Leseprobe. »Schnellstart: Die erste InbetriebnahmeWichtige Konsolenbefehle im GriffDen Raspberry Pi als MP3-Player nutzen« Inhaltsverzeichnis.

Größe: px
Ab Seite anzeigen:

Download "Leseprobe. »Schnellstart: Die erste InbetriebnahmeWichtige Konsolenbefehle im GriffDen Raspberry Pi als MP3-Player nutzen« Inhaltsverzeichnis."

Transkript

1 Know-how Wissen, wie s für geht. Kreative. Leseprobe Mit dem Raspberry Pi steht Ihnen die Bastelwelt offen. Wir zeigen Ihnen in dieser Leseprobe, wie Sie Ihren RasPi starten und die richtigen Steuerungskommandos anwenden. Als erstes Beispielprojekt machen Sie mit Ihrem Raspberry Pi anschließend Musik.»Schnellstart: Die erste InbetriebnahmeWichtige Konsolenbefehle im GriffDen Raspberry Pi als MP3-Player nutzen«inhaltsverzeichnis Index Der Autor Leseprobe weiterempfehlen Daniel Kampert Raspberry Pi Der praktische Einstieg 364 Seiten, broschiert, in Farbe, 3. Auflage ,90 Euro, ISBN

2 Kapitel 2 Schnellstart: Die erste Inbetriebnahme In Kapitel 1 haben Sie bereits einen kleinen Überblick über die Ausstattung des Raspberry Pi bekommen. Da Sie jetzt wissen, womit Sie es zu tun haben, wird es Zeit, dem kleinen Computer Leben einzuhauchen! Dieses Kapitel beschäftigt sich mit der ersten Inbetriebnahme des Raspberry Pi und dem Betriebssystem Raspbian Wheezy. Ich erkläre Ihnen, wie Sie das Betriebssystem installieren und welche alternativen Betriebssysteme es gibt. Zudem werden wir uns eine Basis erarbeiten, um das Betriebssystem, das auf Linux basiert, etwas besser zu verstehen. Im letzten Schritt werden wir den Raspberry Pi zum ersten Mal booten und einige Grundeinstellungen vornehmen. 2.1 Installieren des Betriebssystems Raspbian Wheezy Zum Einstieg werden wir das Betriebssystem Raspbian Wheezy verwenden. Ich werde zwar später noch andere Betriebssysteme vorstellen, aber für Anfänger ist dieses Betriebssystem die bessere Wahl, da schon einige wichtige Programme mitgeliefert werden. Das nötige Raspbian-Wheezy-Image können Sie auf der offiziellen Raspberry-Pi-Seite unter Downloads ( herunterladen. Für die Installation eines Betriebssystems benötigen Sie eine mit dem FAT-32-Dateisystem formatierte SD-Karte! So formatieren Sie eine SD-Karte unter Windows Falls Sie eine SD-Karte verwenden, die in einem anderen Dateisystem als FAT-32 formatiert ist, dann müssen Sie diese SD-Karte vor dem Bespielen mit dem Image formatieren. Beachten Sie: Bei diesem Vorgang werden alle Daten auf der SD-Karte gelöscht! Falls die Karte wichtige Daten enthält, dann sichern Sie die entsprechenden Dateien unbedingt, bevor Sie die folgenden Schritte durchführen: Öffnen Sie den Computer (aus früheren Windows-Versionen bekannt als Arbeitsplatz). Schieben Sie dann die SD-Karte in den Kartenleser des Rechners. Die SD-Karte wird nun 25

3 2 Schnellstart: Die erste Inbetriebnahme 2.1 Installieren des Betriebssystems Raspbian Wheezy im Computer angezeigt und bekommt einen Laufwerksbuchstaben zugewiesen (z. B.»G«). Merken Sie sich diesen Laufwerksbuchstaben, da Sie ihn im nächsten Schritt benötigen (siehe Abbildung 2.2). Nach einem Rechtsklick auf die SD-Karte im Arbeitsplatzmenü können Sie mit einem Klick auf Formatieren das Formatierungsmenü der SD-Karte öffnen (siehe Abbildung 2.1). 4. Stecken Sie die SD-Karte in den Kartenleser. 5. Wählen Sie das heruntergeladene Raspbian-Image aus und unter Device die zu beschreibende SD-Karte aus (siehe Abbildung 2.2). Klicken Sie auf den Write-Button. Abbildung 2.2 Der Win32 Disk Imager Die Installation auf einem Mac 1. Entpacken Sie das Raspbian-Image, zum Beispiel mit einem Programm wie UnRarX. 2. Legen Sie die SD-Karte in den Kartenleser. Abbildung 2.1 Hier starten Sie den Formatierungsprozess der SD-Karte. In dem Fenster, das sich nun öffnet, wählen Sie als Dateisystem FAT-32. Klicken Sie dann auf Starten. Nach wenigen Augenblicken ist die SD-Karte fertig formatiert und einsatzbereit. Die Installation des Betriebssystems auf der SD-Karte unterscheidet sich je nach auf dem Computer verwendeten Betriebssystem. Ich werde die Installationsroutinen nachfolgend kurz erklären. 3. Im Apple-Menü suchen Sie unter»usb«den BSD-Namen der Karte heraus (z. B. /dev/ disk1s1) und unmounten anschließend die Karte, sodass Sie den Inhalt der Karte überschreiben dürfen. Der Befehl sieht z. B. so aus (den Namen /dev/disk1s1 müssen Sie natürlich anpassen!): diskutil unmount /dev/disk1s1 4. Öffnen Sie ein Terminal, und geben Sie sudo dd if=pfad zum Image.img of=/dev/diskn bs=1m ein. Ersetzen Sie dabei das N durch die Disknummer Die Installation auf einem Windows-Computer 1. Entpacken Sie das heruntergeladene Raspbian-Image, beispielsweise mit dem Gratisprogramm 7-Zip, das Sie z. B. bei herunterladen können. Falls Sie als Betriebssystem Windows 7 oder höher verwenden, können Sie sich den Download des Programms 7-Zip sparen, da Ihr Betriebssystem Dateien bereits von sich aus entpacken kann. 2. Jetzt installieren Sie das Tool Win32 Disk Imager, das Sie auch bei finden und ebenfalls mit dem Programm 7-Zip entpacken können. 3. Anschließend starten Sie den Win32 Disk Imager Die Installation unter Linux 1. Als Erstes öffnen Sie ein Konsolenfenster (z. B. im Terminal unter Ubuntu). 2. Wechseln Sie in das Download-Verzeichnis mit dem Raspbian-Image: cd /Pfad zum Verzeichnis 3. Anschließend entpacken Sie das Raspbian-Image mit folgendem Konsolenbefehl: unzip Datei.zip 4. Legen Sie eine FAT32-formatierte SD-Karte in den Kartenleser ein

4 2 Schnellstart: Die erste Inbetriebnahme 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert 5. Mit ls /dev finden Sie heraus, wie die SD-Karte benannt ist, z. B. sdd1 (siehe Abbildung 2.3). Dies prüfen Sie am leichtesten, indem Sie die Karte herausziehen, dann den Befehl eingeben und dasselbe mit eingesteckter Karte wiederholen. Ohne Karte Mit eingesteckter Karte Abbildung 2.3 Die SD-Karte wurde erkannt. 6. Mit ls überprüfen Sie wie in Abbildung 2.4, wie das Image heißt. Der in weißer Schrift angezeigte Name ist der Name des Images. Abbildung 2.4 Das Image im Download-Ordner Prüfen, ob das korrekte Speichermedium beschrieben wird Bevor Sie den Schreibvorgang starten, sollten Sie prüfen, ob Sie auch das richtige Speichermedium ausgewählt haben. Sobald Sie den Schreibvorgang starten, sind alle Daten auf dem Speichermedium verloren! 7. Im letzten Schritt spielen Sie das Image auf die Karte auf: sudo dd bs=1m if=[pfad zum Image.zip] of=[pfad zur Karte] Auf mein Beispiel übertragen, würde der Befehl also so lauten: dd bs=1m if= wheezy-raspbian.img of=/dev/sdd1 8. Sobald der Kopiervorgang fertig ist, erscheint die Meldung aus Abbildung 2.5. Danach ist die SD-Karte einsatzbereit. Abbildung 2.5 Der Kopiervorgang ist beendet. 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert Das Betriebssystem Raspbian Wheezy ist eine Distribution, sprich eine»unterart«des Betriebssystems Debian. Es gibt viele verschiedene Betriebssysteme auf Linux-Basis, und alle verwenden den Linux-Kernel Was ist ein Kernel? Ein Kernel ist der Kern eines Betriebssystems. Der Kernel organisiert die komplette Hardware eines Systems und sorgt so dafür, dass das System reibungslos und effizient arbeitet. Nach außen hin arbeitet der Kernel als Dienstleister und bietet Programmen auf dem System Speicherplatz und Zeit zum Ausführen an. Wenn ein Programm ausgeführt wird, erhält es vom Kernel eine bestimmte Priorität und eine bestimmte Menge Prozessorzeit. Wenn das Programm Sonderwünsche hat z. B. den Wunsch, ein weiteres Programm ausführen zu dürfen, dann muss das Programm diesen Wunsch an den Kernel weiterleiten. Er entscheidet anschließend, ob dieser Wunsch erfüllt wird oder nicht. Der Kernel verwaltet außerdem alle Treiber. Treiber werden benötigt, um Peripheriegeräte, die nicht zum System gehören, nutzen zu können. Für jedes Gerät (sei es eine Maus, eine Tastatur o. Ä.) wird ein Treiber benötigt. Ohne den passenden Treiber kann der Kernel ein Peripheriegerät nicht ansprechen, und es funktioniert nicht. Der Kernel selbst ist ebenfalls ein Programm. Dieses Programm wird beim Einschalten aus dem Speicher, der das Betriebssystem enthält, geladen und in den Hauptspeicher (Arbeitsspeicher) kopiert, wo es dann seine Arbeit verrichtet. In unserem Fall ist der Speicher mit dem Betriebssystem die SD-Karte Linux ist ein Multi-User-System Linux ist ein sogenanntes Multi-User- oder Mehrbenutzersystem. Bei einem Multi-User- System handelt es sich um ein Betriebssystem, das über Mittel verfügt, eine Arbeitsumgebung für verschiedene Nutzer bereitzustellen. Diese Arbeitsumgebungen sind voneinander getrennt, und jeder User hat nur auf seine eigene Arbeitsumgebung Zugriff. Die User können dabei entweder gleichzeitig oder nacheinander an demselben System arbeiten. Der Schreibvorgang kann je nach Kartenleser und Betriebssystem eine gewisse Zeit in Anspruch nehmen. Nutzen wir die Zeit, um das Betriebssystem etwas näher kennenzulernen Zugriffsrechte auf dem Raspberry Pi: Was darf ich, und was darf ich nicht? Um zu gewährleisten, dass nur der jeweilige Besitzer Zugriff auf seine Dateien erhält und nicht jemand anders, verfügt das Betriebssystem über eine ganze Reihe von Sicher

5 2 Schnellstart: Die erste Inbetriebnahme 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert heitsmaßnahmen. So können bestimmte Aufgaben nur mittels eines sogenannten root- oder auch Administrator-Accounts ausgeführt werden. (»Account«wird im Deutschen in diesem Zusammenhang mit»benutzerkonto«übersetzt.) Dieser root-account verfügt über alle Rechte und darf dementsprechend auch auf alles zugreifen. Ich bin»root«, ich darf das: Dieser in der Linux-Community gängige Slogan macht mit einem Augenzwinkern die Bedeutung von»root«begreiflich. Dieser Benutzer bzw.»user«darf aufgrund seiner uneingeschränkten Macht auf dem betreffenden System einfach alles und wird deshalb oft als Superuser bezeichnet. Diese uneingeschränkte Macht hat allerdings zwei Seiten: Sind Sie auf Ihrem System als root angemeldet, dann können Sie alles machen im Notfall also auch Schaden anrichten! Gehen Sie mit der Anmeldung als root also möglichst sorgsam um, und verwenden Sie diesen Benutzer nur, wenn Sie die entsprechenden Berechtigungen zwingend benötigen. Auf diesen Punkt werde ich im weiteren Verlauf des Buches immer wieder einmal aufmerksam machen. für den Besitzer der Datei für den Zugriff durch die Gruppe des Eigentümers öffentliche Berechtigungen Insgesamt besitzt jede Datei also neun Bits, die den Zugriff regeln. (Es sind noch weitere Bits vorhanden, aber die sind für unsere Zwecke uninteressant.) Ist zum Beispiel für den Besitzer einer Datei Test.txt das w-bit nicht gesetzt, kann der Besitzer der Datei nicht in die Datei schreiben. Es erscheint dann die Meldung aus Abbildung 2.6. Abbildung 2.6 Zugriff verweigert Anders liegt der Fall, wenn das w-bit für den Besitzer gesetzt ist, aber nicht für alle anderen. Dann darf nur der Besitzer in die Datei schreiben. Das ist in Abbildung 2.7 zu sehen. Ein normaler Benutzer (oder»user«) hingegen hat nur Zugriff auf sein Verzeichnis. Alles, was in der Hierarchie höher angeordnet ist als sein Verzeichnis, darf er nicht betreten. Jeder Benutzer kann außerdem verschiedenen Gruppen zugeordnet werden, und diesen Gruppen kann dann der Zugriff auf bestimmte Dateien verwehrt oder gestattet werden. Zusammengefasst bedeutet dies, dass das Betriebssystem drei verschiedene Zugriffsarten berücksichtigen muss: den Zugriff über den Besitzer den Zugriff über die Gruppe den Zugriff über einen User, der weder der Gruppe angehört noch der Besitzer ist, auch öffentlicher Zugriff genannt Jede Datei besitzt deshalb für jede Zugriffsart drei verschiedene Bits, die festlegen, wer wie auf die Datei zugreifen darf. Abbildung 2.7 Zugriff gewährt Der User root ist natürlich von all diesen Regeln ausgenommen. Wer als User root unterwegs ist, darf alles auf dem System machen, was er möchte. Fehlende Zugriffsrechte Wenn nach Absetzen eines Kommandos die Meldung Permission denied erscheint oder nichts in eine Datei geschrieben wurde, handelt es sich in den meisten Fällen um fehlende Zugriffsrechte! Natürlich können Sie die Rechte auch wie in Abbildung 2.8 anzeigen lassen Die Zugriffsbits Jede Datei verfügt über ein Bit, das den lesenden Zugriff steuert (r), ein Bit für den schreibenden Zugriff (w) und ein Bit zum Ausführen der Datei (x). Diese drei Bits sind in dreifacher Ausführung vorhanden: Abbildung 2.8 Anzeigen der Zugriffsrechte einer Datei Die genaue Erklärung des Befehls erfolgt später, ich greife nur beim Thema»Rechte«etwas vor. Ab dem zweiten Zeichen von links werden die Rechte dargestellt, und zwar 30 31

6 2 Schnellstart: Die erste Inbetriebnahme 2.3 Die Verzeichnisstruktur immer in einem Dreierblock für jede Zugriffsart: Besitzer, Gruppe, öffentlich. In dem Beispiel oben ist also folgender Fall abgebildet: 1. Der Besitzer darf lesen (r) und schreiben (w). 2. Die Gruppe darf lesen (r). 3. Öffentliche Benutzer dürfen lesen (r). Abbildung 2.10 zeigt den kompletten Verzeichnisbaum eines Linux-Betriebssystems. Jeder dieser Ordner in dem Verzeichnisbaum hat eine ganz spezielle Aufgabe, die wir uns etwas genauer anschauen wollen. Außerdem wird gezeigt, welchem Benutzer und welcher Gruppe die Datei gehört. In diesem Fall gehört die Datei dem Benutzer pi und der Gruppe pi. In dem Programm File- Zilla werden die Rechte sehr ausführlich dargestellt, wie Abbildung 2.9 zeigt. Abbildung 2.10 Der komplette Verzeichnisbaum Abbildung 2.9 Die Rechte im Überblick in FileZilla Dieses Programm werden Sie in Abschnitt 4.7,»Fernzugriff über SSH«, noch genauer kennenlernen, weil es die Möglichkeit bietet, bequem Dateien zwischen einem Windows-PC und dem Raspberry Pi zu transferieren. 2.3 Die Verzeichnisstruktur Nun schauen wir uns den Verzeichnisbaum oder die Ordnerstruktur genauer an. Die ganze Verzeichnisstruktur baut auf einem Ausgangsverzeichnis mit dem Namen»/«auf. Dieses Verzeichnis wird auch Root- oder Wurzelverzeichnis genannt. Dieses Verzeichnis ist die erste Verzeichnisebene und stellt in der Regel die Bootpartition des Betriebssystems dar. Alle anderen Verzeichnisse sind Unterverzeichnisse des Root-Verzeichnisses. bin (Kurzform für binaries Programme): In diesem Verzeichnis liegen alle wichtigen und unverzichtbaren Programme für das Betriebssystem. boot: Dieses Verzeichnis enthält alle für den Bootvorgang notwendigen Dateien. Hier ist der Kernel des Betriebssystems gespeichert, und über die Datei config.txt können Sie Änderungen an der Taktfrequenz und am HDMI-Anschluss (z. B. automatische Monitorerkennung beim Einstecken eines Monitors) vornehmen. dev (Kurzform für devices Geräte): Hardwarekomponenten des Prozessors werden fast immer durch Dateien repräsentiert, mit denen diese Komponenten verwendet werden können. All diese Dateien finden Sie im Verzeichnis /dev. etc (et cetera alles Übrige): Manche Programme benötigen Konfigurationsdateien, die bestimmte Einstellungen speichern. Diese Dateien werden im Verzeichnis /etc abgelegt. In diesem Verzeichnis finden sich z. B. Informationen zur Netzwerkkonfiguration und für die Display-Server, die für ein Bild am Monitor zuständig sind. home: Dieses Verzeichnis enthält für jeden Benutzer des Systems ein Unterverzeichnis. Dieses Unterverzeichnis bekommt immer denselben Namen wie der Benutzer, 32 33

7 2 Schnellstart: Die erste Inbetriebnahme 2.3 Die Verzeichnisstruktur dem es gehört, und es stellt gleichzeitig das Ursprungsverzeichnis des Verzeichnisbaums eines Nutzers dar (siehe Abbildung 2.11). Abbildung 2.11 Die»home«-Verzeichnisse zweier User Der User pi zum Beispiel besitzt im Verzeichnis /home ein Unterverzeichnis /pi, und dieses Verzeichnis ist das erste Verzeichnis in seinem Verzeichnisbaum. Er darf also z. B. nicht auf das Verzeichnis /etc zugreifen, da er das Verzeichnis /home/pi nicht nach oben hin verlassen darf. Die einzige Ausnahme ist der User root für ihn gilt diese Beschränkung nicht. Da das höchste Verzeichnis im Betriebssystem das Verzeichnis mit dem Pfad / ist, kann der User root natürlich in kein höheres Verzeichnis als das Wurzelverzeichnis wechseln. lib (Kurzform für libraries Bibliotheken): Wenn man ein Programm schreibt, kommt man irgendwann an den Punkt, wo bestimmte Funktionen nur durch externe Bibliotheken verfügbar gemacht werden können. Damit das geschriebene Programm dann auf anderen Systemen ebenfalls funktioniert, muss die Bibliothek zusammen mit dem Programm kopiert werden. Alle diese Bibliotheken finden sich im Verzeichnis /lib wieder. lost+found: Hier lagert das Betriebssystem Dateien und Dateifragmente aus, die beim Versuch, ein defektes Dateisystem zu reparieren, übrig geblieben sind. media: Wenn portable Speichermedien wie externe Festplatten, CD-ROM-Laufwerke oder USB-Sticks an das System angeschlossen werden, werden sie gemountet, sprich für das System verfügbar gemacht, und in diesem Verzeichnis dargestellt. Dies kann dann z. B. so aussehen wie in Abbildung Abbildung 2.12 Ein gemounteter USB-Stick mnt (Kurzform für mount): Dieses Verzeichnis kann dafür genutzt werden, Datenträger manuell zu mounten. opt (Kurzform für optional): Wenn Programme, die nicht zur Distribution gehören und eigene Bibliotheken besitzen, installiert werden sollen, wählt man dafür das Verzeichnis /opt. proc (Kurzform für processes laufende Prozesse): Hier sind alle Schnittstellen zum Kernel enthalten. Außerdem lassen sich hier verschiedene Dateien auslesen, die Informationen zur CPU und der Kernelversion beinhalten. root: Dies ist das Homeverzeichnis des Superusers root. Es gibt einen guten Grund, warum das Homeverzeichnis des Superusers an einer anderen Stelle gespeichert ist als das der anderen User: Wenn das Homeverzeichnis der anderen User aus irgendeinem Grund nicht mehr verfügbar sein sollte, kann immer noch mit dem Superuser gearbeitet werden. run: In diesem Verzeichnis werden verschiedene Laufzeitinformationen von Programmen gespeichert. sbin (Kurzform für system binaries Systemdateien): Dieses Verzeichnis enthält alle für die Systemverwaltung notwendigen Programme. All diese Programme können nur als Superuser ausgeführt werden (z. B. shutdown). selinux (Kurzform für Security-Enhanced Linux sicherheitsverbessertes Linux): Dieses Verzeichnis ist für den Betriebssystemzusatz»SElinux«vorgesehen, eine Erweiterung des Linux-Kernels, um Zugriffsrechte und -kontrollen besser verwalten zu können. Es beinhaltet die für SElinux notwendigen Module und Dateien. srv (Kurzform für services Dienste): Nicht genauer spezifiziert, und deswegen ist dieses Verzeichnis leer. sys (Kurzform für system System): Enthält ebenso wie /proc Kernelschnittstellen. tmp (Kurzform für temporary temporär): Hier werden temporäre Dateien gespeichert. Dieses Verzeichnis wird beim Booten geleert. usr (Kurzform für user Benutzer): Dieses Verzeichnis ist für Systemtools, Bibliotheken und installierte Programme bestimmt. var (Kurzform für variable variabel): Hier werden variable Inhalte wie Speicherstände und Logs gespeichert. Natürlich ist es nicht zwingend notwendig, dass Sie die Bedeutung aller Verzeichnisse und deren Inhalt bis ins kleinste Detail kennen. Einige Dateien enthalten jedoch grundlegende Systeminformationen, die ab und an doch sehr nützlich sein können. Die wichtigsten habe ich nachfolgend aufgelistet: /etc/rc.local Eine Art Autostart. Diese Datei wird bei jedem Bootvorgang ausgeführt. Alles, was vor dem exit 0 steht, wird ausgeführt. In Abbildung 2.13 sehen Sie ein kleines Beispiel, wie bei jedem Booten der Text»Hallo«in die Datei /tmp/test.txt geschrieben wird

8 2 Schnellstart: Die erste Inbetriebnahme 2.4 Welche alternativen Betriebssysteme gibt es? Sie diese Datei zu Hilfe nehmen. Sie werden in Abschnitt eine Möglichkeit kennenlernen, diese Datei mithilfe eines Programms auszulesen. Abbildung 2.13 So wird ein Befehl automatisch ausgeführt. /sys/devices/virtual/thermal/thermal_zone0/temp Hier wird die Temperatur der CPU gespeichert. Dieser Wert kann einfach ausgelesen werden (siehe Abbildung 2.14). Abbildung 2.17 Informationen über den Prozessor Abbildung 2.14 Die aktuelle Temperatur des SoC /proc/version Hier finden Sie, wie in Abbildung 2.15 zu sehen, Informationen zum aktuellen Kernel. Abbildung 2.15 Informationen über den Kernel /sys/class/gpio/export Über diese Datei können die Ein- und Ausgänge des Raspberry Pi verfügbar gemacht werden. Wird z. B. eine 7 in die Datei geschrieben, erscheint ein neuer Ordner namens gpio7 im Verzeichnis /sys/class/gpio (siehe Abbildung 2.16). Darin befinden sich dann alle Dateien, die notwendig sind, um auf den GPIO 7 zuzugreifen. 2.4 Welche alternativen Betriebssysteme gibt es? Natürlich gibt es nicht nur das Betriebssystem Raspbian Wheezy. Da das ganze Raspberry-Pi-Projekt Open Source ist, haben sich im Laufe der Zeit viele verschiedene Betriebssysteme entwickelt, die zum Teil aus der Linux-Community und zum Teil aus der Raspberry-Pi-Community stammen. Ein paar dieser Betriebssysteme möchte ich hier kurz vorstellen: NOOBS (New Out Of Box Software): Dieses Betriebssystem ist für Neueinsteiger gedacht, die noch nicht wissen, welches Betriebssystem sie wählen sollen. Es umfasst Raspbian Wheezy, Pidora und zwei Versionen eines Mediacenters. Es besteht außerdem die Möglichkeit, das Betriebssystem durch Drücken von (ª) während des Bootvorgangs zu wechseln (siehe Abbildung 2.18). Abbildung 2.16 Der Ordner für den GPIO 7 /proc/cpuinfo In dieser Datei stehen alle Informationen zur verwendeten CPU (siehe Abbildung 2.17). Wenn in einem Programm z. B. eine Unterscheidung zwischen der alten 256-MB-Version des Raspberry Pi und der neuen 512-MB-Version gemacht werden soll, können Abbildung 2.18 Die Auswahl des Betriebssystems 36 37

9 2 Schnellstart: Die erste Inbetriebnahme 2.4 Welche alternativen Betriebssysteme gibt es? 왘 Pidora: Bei Pidora handelt es sich um eine für den Raspberry Pi optimierte Version des Computerbetriebssystems Fedora (siehe Abbildung 2.19). Abbildung 2.20 Der Homescreen des OSMC-Mediacenters Abbildung 2.19 Der Pidora-Installationsbildschirm 왘 Arch Linux ARM: Dieses Betriebssystem verfügt nur über die notwendigsten Komponenten. Aus diesem Grund bootet es innerhalb von zehn Sekunden. Es ist allerdings nicht für Einsteiger geeignet, da keinerlei Zusatzsoftware (wie z. B. eine grafische Oberfläche) vorhanden ist und alles nachträglich kompiliert und installiert werden muss. 왘 Ubuntu: Erstmals wird nun auch die beliebte Linux-Desktopvariante Ubuntu in der Version (Trusty Tahr) oder Ubuntu MATE in der Version für den Raspberry Pi 2 angeboten. Einen Downloadlink zum Image sowie eine genaue Installationsanleitung finden Sie unter sowie unter 왘 OSMC (ehemals Raspbmc), OpenELEC: Diese beiden Betriebssysteme sind dafür gedacht, den Raspberry Pi in ein Mediacenter zu verwandeln (siehe Abbildung 2.20). Sie unterstützen das Einbinden eines NAS (Network Attached Storage), also eines Netzwerkspeichers z. B. eines Dateiservers und sind darauf ausgelegt, Filme, Musik und Fotos wiederzugeben. Sie bieten die Möglichkeit, Festplatten und USBSticks anzuschließen, um die darauf gespeicherten Medien wiederzugeben. Das Mediacenter OpenELEC werde ich Ihnen in noch genauer vorstellen, in dem ich Ihnen zeige, wie Sie ein Mediacenter auf der Basis von OpenELEC installieren und einrichten. 왘 RISC OS: RISC OS ist ein schlankes und schnelles Multitasking-Betriebssystem, das ausschließlich auf ARM-Prozessoren läuft. Das Betriebssystem besitzt eine Vielzahl von austauschbaren Modulen, die für Festplattenzugriffe, grafische Oberflächen etc. zuständig sind. 38 Abbildung 2.21 Ubuntu MATE auf dem Raspberry Pi 2 (Quelle: raspberry-pi/) 39

10 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Weiterführende Lektüre zu Ubuntu Falls Sie sich intensiver mit dem Betriebssystem Ubuntu auf dem Raspberry Pi 2 beschäftigen oder es darüber hinaus auf Ihrem Desktop-PC in Betrieb nehmen möchten, dann finden Sie mit dem umfassenden Handbuch zu Ubuntu von Marcus Fischer einen guten Einstieg und viel weiterführende Hilfe. Das Kompendium ist ebenfalls beim Rheinwerk Verlag (ehemals Galileo Press) erhältlich. Windows 10: Erstmalig bietet Microsoft sein Betriebssystem in abgespeckter Variante auch für CPUs mit ARM-Architektur an. Dies geschieht im Rahmen des IoT- Gedankens (Internet of Things sprichwörtlich für "Alle Dinge sind vernetzt"). Zum aktuellen Zeitpunkt handelt es sich bei Windows 10 für den Raspberry Pi um eine Entwicklerversion, die dementsprechend noch nicht komplett ausgereift, aber dennoch benutzbar ist. Jeder, der interessiert ist, kann an dem Entwicklerprogramm teilnehmen. Es wird lediglich ein Raspberry Pi 2, Windows 8 bzw. Windows 10 und ein Account beim Windows Development Center benötigt. Anschließend ist auf eine gute Anleitung zu finden, wie Sie Windows 10 auf den Raspberry Pi bringen und wie Sie die ersten Programme schreiben. Abbildung 2.22 Los geht s! Der Raspberry Pi in Betrieb Die LED (ACT) über der roten LED (PWR) blinkt nun, und wenige Momente später erscheint das Bild aus Abbildung 2.23 auf dem angeschlossenen Monitor. Die verschiedenen Betriebssysteme mit Ausnahme von Windows 10 können Sie direkt von der offiziellen Raspberry-Pi-Website herunterladen. Über Links gelangen Sie außerdem zu allen genannten Distributionen (inkl. Windows 10 IOT CORE) auf den Drittanbieter-Websites, so dass eine gute erste Anlaufstelle für Sie darstellt. 2.5 Jetzt geht s los! Das System richtig konfigurieren Jetzt, da Sie im Groben wissen, wie das Betriebssystem funktioniert und welche anderen Betriebssysteme es noch gibt, können wir uns das Betriebssystem Raspbian Wheezy endlich live auf dem Raspberry Pi anschauen. Hierfür schieben Sie die SD-Karte mit dem Betriebssystem in den Raspberry Pi und stecken den Micro-USB-Stecker des Netzteils ein. Jetzt leuchtet die rote LED auf und signalisiert, dass Spannung am Raspberry Pi anliegt. Wenig später sollten auch die gelbe und die grüne LED der LAN-Verbindung leuchten (siehe Abbildung 2.22). Abbildung 2.23 Das Hauptfenster des Menüs»raspi-config«Dieses Menü erscheint immer, wenn das Betriebssystem Raspbian Wheezy zum ersten Mal von der SD-Karte gestartet wird. Es soll dabei helfen, den Raspberry Pi für die erste Benutzung zu konfigurieren, und deswegen gehen wir das Menü Schritt für Schritt durch

11 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Das Menü»raspi-config«Das raspi-config-menü hilft Neueinsteigern bei der erstmaligen Konfiguration des kleinen Computers. Dieses Menü können Sie später immer wieder durch die Konsoleneingabe sudo raspi-config aufrufen. In Kapitel 4,»Wichtige Konsolenbefehle im Griff«, werden Sie eine Möglichkeit kennenlernen, eine Partition zu erstellen und so den ungenutzten Speicherplatz in eine Partition umzuwandeln. So wird der freie Speicher nicht verschwendet. Darum können Sie diesen Schritt bei Bedarf auslassen. Einfach konfigurieren Das Menü raspi-config stellt eine leichte und übersichtliche Möglichkeit dar, verschiedene Einstellungen am Raspberry Pi zu ändern, ohne dass viel Erfahrung mit dem Betriebssystem nötig ist Change User Password Im nächsten Schritt ändern wir das Default-Passwort. Auf dem Raspberry Pi ist nach der Installation ein User pi eingerichtet, dem das Passwort»raspberry«zugewiesen ist. Dieses Passwort ändern Sie nun in ein beliebiges anderes Expand Filesystem Den Menüpunkt Expand Filesystem führen Sie als Erstes aus. Bestätigen Sie die Eingabe einfach mit einem Druck auf die ( )-Taste. Jetzt beginnt der Raspberry Pi damit, das Root-Filesystem also das Dateisystem mit dem Betriebssystem, das sich auf der SD-Karte befindet auf die gesamte SD-Kartengröße auszubreiten. Durch die Raspbian- Wheezy-Installation werden ansonsten immer nur 2 GB der Karte genutzt, egal wie groß die Karte ist. Achtung bei der Anmeldung: Amerikanische Tastenbelegung Im Moment ist die Tastatur noch auf ein amerikanisches Layout eingestellt. Daher sind z. B. die Tasten (Y) und (Z) vertauscht. Das bedeutet konkret, dass Sie bis zur Umstellung der Tastatur auf das deutsche Tastaturlayout (siehe Abschnitt 2.5.5,»Internationalisation Options«) als Passwort»raspberrz«eintippen müssen. Sobald Sie den Menüpunkt ausgewählt haben, gelangen Sie, wie in Abbildung 2.25 gezeigt, zurück zur Konsole, wo Sie das neue Passwort eingeben. Abbildung 2.25 Bitte ein neues Passwort eingeben. Konsole, Terminal, Kommandos und Prompt Abbildung 2.24 Das Dateisystem wird an die Größe der SD-Karte angepasst. Die Konsole ist, wie Sie vermutlich bereits bemerkt haben, ein Bildschirm im Textmodus, in dem Sie mithilfe von Kommandos unter anderem das System steuern, Dateien ändern oder Ausgaben des Systems verfolgen können. Die Konsole gibt es auch in Form eines Fensters in einer grafischen Benutzeroberfläche. Dann wird sie als Terminal bezeichnet. Kommandos wie z. B. sudo startx geben Sie an der Eingabeaufforderung, dem Prompt, ein. Damit Sie die Befehle als solche erkennen, werden sie wie üblich auch in diesem Buch in einer eigenen Schriftart als Kommando gekennzeichnet. Nachdem der Vorgang (siehe Abbildung 2.24) abgeschlossen ist, bestätigen Sie mit einem Tastendruck auf ( ) und gelangen wieder zum Menü zurück. Einen Reboot ersparen wir uns erst einmal, da wir noch andere Einstellungen ändern werden. Wenn Sie das Passwort erfolgreich geändert haben, erscheint das Fenster aus Abbildung 2.26, das Sie mit der Taste ( ) schließen

12 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Internationalisation Options Unter dem Punkt Internationalisation Options sind alle länderspezifischen Einstellungen aufgeführt. Durch Drücken der ( )-Taste öffnen Sie ein Untermenü, das Sie in Abbildung 2.28 sehen. Abbildung 2.26 Änderung erfolgreich Enable Boot to Desktop/Scratch In dem Menüpunkt Enable Boot to Desktop/Scratch können Sie zwischen verschiedenen Boot-Optionen wählen (siehe Abbildung 2.27). Abbildung 2.28 Das Untermenü im Überblick Mit dem ersten Unterpunkt, Change Locale, legen Sie den verwendeten Zeichensatz fest. Dafür öffnen Sie das Menü und wählen die in Abbildung 2.29 markierte Option de_ DE.UTF-8 UTF-8 mit der Leertaste aus. Abbildung 2.27 Soll der Desktop automatisch gestartet werden? Der erste Menüpunkt sorgt dafür, dass nach dem Booten eine Konsole geöffnet wird. Dies ist die Standardeinstellung. Wenn Sie nach dem Booten direkt auf den Desktop gelangen wollen, so müssen Sie den zweiten Punkt aktivieren. Dadurch müssen Sie den Desktop nicht von Hand starten und ersparen sich das Arbeiten mit der Konsole. Diese Option ist nur sinnvoll, wenn Sie den Raspberry Pi mit einem Monitor ausgestattet haben. Sie werden in Abschnitt 4.7,»Fernzugriff über SSH«, noch eine Möglichkeit kennenlernen, ohne Monitor auf dem Raspberry Pi zu arbeiten (was auch als headless bezeichnet wird); darum brauchen wir diese Option nicht zwingend. Der letzte Punkt aktiviert zusätzlich zum Desktop noch die Programmierumgebung Scratch. Diese Programmierumgebung stelle ich Ihnen in Kapitel 3,»Den Desktop kennenlernen«, noch etwas genauer vor. Abbildung 2.29 Die Auswahl des richtigen Zeichensatzes Die Eingabe in diesem und in dem nächsten Fenster bestätigen Sie mit ( ). Danach gelangen Sie wieder zum Hauptbildschirm, wo Sie erneut das Menü Internationali

13 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren sation Options auswählen, um die Zeitzone einzustellen. Hierfür rufen Sie Change Timezone auf, wählen dann Europe und anschließend Berlin (siehe Abbildung 2.30). können Sie einfach die vorgegebene Auswahl übernehmen. Jetzt verfügt der Raspberry Pi über das Layout, das auf jeder deutschen Tastatur zu sehen ist. Abbildung 2.32 Auswahl der richtigen Sprache Abbildung 2.30 Einstellen der Zeitzone Im letzten Schritt passen Sie das Tastaturlayout an. Hierfür wechseln Sie erneut in das Menü Internationalisation Options und wählen Change Keyboard Layout aus. Jetzt müssen Sie einen Tastaturtyp auswählen. Entscheiden Sie sich für die markierte Auswahl Generic 105-Key (Intl) PC (siehe Abbildung 2.31), und bestätigen Sie die Eingabe durch Drücken von ( ) Enable Camera Der Menüpunkt Enable Camera dient dazu, ein angeschlossenes Raspberry-Pi-Kameramodul zu aktivieren. Im Moment benötigen wir ihn aber noch nicht. Wir kommen in Kapitel 7,»Augen auf! Die Raspberry-Pi-Kamera einsetzen«, noch einmal auf diesen Punkt zurück Add to Rastrack Mit dem Menüpunkt Add to Rastrack können Sie den Raspberry Pi in eine Datenbank eintragen, wodurch Sie sehen, wer alles in der Nähe einen Raspberry Pi besitzt. Auch dieser Punkt ist für uns nicht sonderlich wichtig Overclock Abbildung 2.31 Auswahl der richtigen Tastatur Danach rufen Sie erst Other und anschließend German auf. Im nächsten Schritt aus Abbildung 2.32 wählen Sie erneut German aus. Bei den nächsten drei Menüfenstern Durch den Menüpunkt Overclock können Sie den Raspberry Pi ganz einfach übertakten. Dadurch sind Taktfrequenzen bis 1 GHz möglich, die auch offiziell freigegeben sind. Das Übertakten erhöht die Verarbeitungsgeschwindigkeit des Prozessors. Dies beschleunigt das Betriebssystem und sämtliche Anwendungen, sorgt aber dafür, dass der Prozessor viel wärmer als im normalen Betrieb wird. Falls der Prozessor zu heiß wird (z. B. weil er zusätzlich in einer warmen Umgebung betrieben wird), kann er kaputtgehen. Daher ist es sinnvoll, mithilfe von Wärmeleitpaste einen Kühlkörper auf dem Prozessor zu befestigen, wenn Sie den Prozessor übertakten

14 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Um den Raspberry Pi zu übertakten, wählen Sie diesen Menüpunkt aus und bestätigen die Warnung mit Ok. Anschließend wählen Sie die gewünschte Taktfrequenz (siehe Abbildung 2.33). Nach einem Reboot steht diese dem Raspberry Pi zur Verfügung. Abbildung 2.33 Wie schnell darf es denn bitte sein? Advanced Options Der dritte Punkt verändert die RAM-Zuweisung von CPU (Hauptprozessor Central Processing Unit) und GPU (Grafikprozessor Graphic Processing Unit). Er legt also fest, wie viel Arbeitsspeicher für die Grafikerzeugung reserviert wird. Der Rest ist dann für die CPU reserviert. Für den Einstieg reicht es, wenn Sie den Default-Wert (128 MB) verwenden. Aber warum teilen sich CPU und GPU überhaupt den Speicher? Anders als ein klassischer PC verfügt der Raspberry Pi über keine externe Grafikkarte. Deswegen ist es notwendig, die Grafikeinheit mit dem Prozessor in ein Gehäuse zu integrieren. Die Konsequenz daraus ist, dass sich beide Prozessoren einen Arbeitsspeicher teilen müssen anders als bei einem klassischen Computer mit separater Grafikkarte, wo die Karte ihren eigenen Arbeitsspeicher besitzt. Wenn Sie später ausschließlich mit der Konsole arbeiten und den Raspberry Pi nur zum Steuern oder für ähnliche Zwecke verwenden, können Sie die Zuweisung einfach durch Ändern des Wertes anpassen (siehe Abbildung 2.35). Auch hier wirkt die Neuzuweisung des Arbeitsspeichers erst nach einem Reboot. Der Menüpunkt Advanced Options bietet ein paar erweiterte Konfigurationsmöglichkeiten für den Raspberry Pi. Mit dem ersten Punkt können Sie einen Overscan aktivieren. Wenn der Overscan aktiviert worden ist, wird ein etwas größeres Bild erzeugt, das nicht komplett auf die sichtbare Fläche des Monitors passt. Dadurch stehen die unscharfen Ränder über und werden vom Nutzer nicht wahrgenommen. Diese Technik wird vor allem bei analogen Röhrenmonitoren benutzt, wo die Röhren eine gewisse Toleranz aufweisen. Für moderne Flachbildschirme, bei denen jede Bildzelle einzeln angesprochen werden kann und somit keine unscharfen Ränder mehr entstehen, ist diese Maßnahme unnötig und muss nicht aktiviert werden. Mit dem zweiten Punkt können Sie den Hostnamen, sprich den Namen des Raspberry Pi, verändern. Hierfür können Sie jeden beliebigen Namen wählen, der keine Sonderzeichen enthält. Der neue Name steht nach einem Reboot zur Verfügung (siehe Abbildung 2.34). Abbildung 2.35 Der Grafikspeicher wird angepasst. Der vierte Punkt aktiviert oder deaktiviert den SSH-Server auf dem Raspberry Pi. SSH ist ein Protokoll, das uns erlaubt, per Netzwerk über ein SSH-Terminal, wie z. B. PuTTY für Windows, auf den Raspberry Pi zuzugreifen, ohne dass an dem Raspberry Pi ein Monitor o. Ä. angeschlossen sein muss. SSH bietet ebenfalls die Möglichkeit, Dateien per Netzwerk auf den Raspberry Pi zu kopieren oder umgekehrt Dateien von dem Raspberry Pi auf einen anderen Computer zu schieben. Hierfür wird z. B. das Programm FileZilla verwendet. Bei einem frisch installierten Image ist der SSH-Server automatisch aktiviert, und dabei belassen wir es auch (siehe Abbildung 2.36). Der Vorteil von SSH ist, dass SSH eine ver- Abbildung 2.34 Einmal einen neuen Namen bitte! 48 49

15 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren schlüsselte Verbindung ist. So laufen Sie nicht Gefahr, dass Fremde in Ihr Netzwerk eindringen, weil Sie eine ungesicherte Verbindung verwenden! Mit den Punkten sechs bis acht aktivieren Sie verschiedene Schnittstellen im Raspberry Pi. Diese Punkte sind noch nicht wichtig. Wir werden in Kapitel 9,»Kleine Praxisprojekte mit dem Raspberry Pi und Python«, auf sie zurückkommen. Über Punkt neun können Sie angeben, wie der Raspberry Pi den Sound ausgeben soll. Abbildung 2.36 SSH ja oder nein? Über den fünften Punkt wird der Support des sogenannten Device Tree aktiviert, der es dem Benutzer erlaubt, einfacher zusätzliche Hardware in das Betriebssystem zu integrieren (z. B. Treiber für eigene Schaltungen). Der Device Tree ist eine Datei, die die Hardware beschreibt, auf der das Linux-Betriebssystem arbeiten soll. Diese Eigenschaft eines Linux-Betriebssystems macht es erst möglich, dass Linux auf vielen unterschiedlichen Hardwareplattformen funktioniert, ohne für jede Plattform ein neues Betriebssystem erzeugen zu müssen. Vielmehr wird ein»standard«-linux-system gebaut, das die ganzen notwendigen Informationen (CPU-Art, Schnittstellen etc.) aus dem Device Tree extrahiert. Abbildung 2.37 Es stehen drei Einstellungsmöglichkeiten für den Sound zur Wahl. Wenn Sie z. B. möchten, dass der Raspberry Pi den Sound nur über HDMI ausgibt, so können Sie das in diesem Menü mit dem dritten Punkt (siehe Abbildung 2.37, 3) einstellen. Der zweite Punkt legt die Sound-Ausgabe fest auf den Kopfhöreranschluss 2. Ich lasse die Einstellung auf Auto 1, damit ich etwas flexibler bin. Wenn Sie diese Option auswählen, dann ist der Raspberry Pi in der Lage, den Ton über den Kopfhöreranschluss oder über HDMI auszugeben. Damit reagiert Ihr Raspberry Pi dann flexibel auf das Gerät, das Sie gerade angeschlossen haben und nutzen möchten. Der zehnte und letzte Punkt führt ein Update des Tools raspi-config durch. Dieses Update lassen wir wie in Abbildung 2.38 einmal durchlaufen, um die Version auf einen aktuellen Stand zu bringen. Der kompilierte Device Tree des Raspberry Pi ist im /boot-verzeichnis zu finden und heißt bcm2709-rpi-2-b.dtb (dtb device tree blob). Weitere Informationen über den Device Tree Wenn Sie weitere Informationen über das Konzept des Device Tree haben möchten und sich nicht scheuen, einen englischen Text zu lesen, dann können Sie die Internetseite besuchen. Dort finden Sie eine ausführliche Anleitung, wie sich ein Device Tree zusammensetzt. Abbildung 2.38 Der Update-Vorgang wird ausgeführt

16 2 Schnellstart: Die erste Inbetriebnahme Damit sind die Einstellungen mithilfe des Tools abgeschlossen. Mit der Auswahl von Finish beenden Sie das Tool, und eine anschließende Frage nach einem Reboot (siehe Abbildung 2.39) bestätigen Sie mit Yes. Abbildung 2.39 Einmal neu starten bitte. Der Reboot wird etwas länger dauern, da der Raspberry Pi das Dateisystem noch auf die gesamte SD-Karte ausweitet. Sobald der Vorgang abgeschlossen ist, erscheint der Bildschirm aus Abbildung Abbildung 2.40 Der Anmeldebildschirm nach dem ersten Reboot 52

17 Kapitel 4 Wichtige Konsolenbefehle im Griff Jetzt, da Sie wissen, wie Sie den Desktop aufrufen und was Sie dort alles finden, beschäftigen wir uns mit der Konsole dem Herzstück eines Linux-Systems. Nachdem Sie die Desktop-Umgebung kennengelernt haben, schenken wir der Konsole ein bisschen mehr Aufmerksamkeit. Wenn Sie bisher stets eine grafische Benutzeroberfläche benutzt haben und an diese gewöhnt sind, werden Sie mit der Umstellung auf eine textbasierte Bedienung am Anfang vielleicht ein paar Probleme haben. Sobald Sie sich aber etwas mit der Konsole vertraut gemacht haben, werden Sie feststellen, dass dadurch die Übersicht über die ablaufenden Prozesse deutlich besser ist als bei einer grafischen Oberfläche. Hinter einer grafischen Oberfläche können viele Abläufe versteckt werden, aber wenn Sie über eine Konsole direkt mit dem Kernel»reden«, bleibt Ihren Augen nicht viel verborgen, und Sie wissen immer genau, was das System gerade tut. Bevor Sie anfangen können, mit der Konsole zu arbeiten, müssen Sie erst einmal dort hingelangen. Wenn Sie den Raspberry Pi booten, landen Sie wenige Momente später bei einem Login-Bildschirm. Melden Sie sich dort an, können Sie direkt mit der Konsole weiterarbeiten. Aber was tun, wenn Sie bereits auf dem Desktop sind? Dann haben Sie zwei Möglichkeiten, zurück zur Konsole zu kommen: 왘 Beenden Sie den Display Manager (wie Sie das machen, lesen Sie in Abschnitt 3.1,»Wo ist der Desktop überhaupt?«). 왘 Öffnen Sie das Programm LXTerminal. Bei beiden Methoden erscheint anschließend der Bildschirm aus Abbildung 4.1 (hier jetzt mit LXTerminal). Übrigens: Die Konsole, die direkt nach dem Booten erscheint, unterscheidet sich nicht vom LXTerminal, darum ist es egal, welche Konsole Sie verwenden. 71

18 4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes Abbildung 4.1 Ein neues Konsolenfenster Hintergrundfarbe der Konsole ändern Zur besseren Lesbarkeit kann die Hintergrundfarbe der Konsole eingestellt werden. Ich habe mich für einen hellgelben Hintergrund mit dunkler Schrift entschieden. Dazu klicken Sie einfach im Reiter der Konsole auf Edit Preferences. In dem Menü, das sich dann öffnet, können Sie unter Background die Hintergrundfarbe anpassen. Als Erstes beschäftigen wir uns damit, wie Sie einen neuen Benutzer anlegen und wie Sie anschließend sein Passwort ändern. Wie Sie inzwischen wissen, existieren bereits zwei Benutzer auf dem Raspberry Pi: der Benutzer pi und der Systemadministrator root. Aber wofür benötigen Sie überhaupt mehrere Nutzer? In erster Linie sind mehrere Benutzer sinnvoll, wenn der Computer von mehreren Anwendern benutzt wird. Dadurch erreichen Sie, dass jeder Benutzer nur auf seine eigenen Daten zugreifen darf. Auf dem Raspberry Pi haben die Benutzerkonten noch eine weitere Funktion: Bestimmte Dienste legen einen neuen Benutzer an, über den sie dann arbeiten. Beispiele sind der Webserver Apache oder lighttpd. Diese beiden Programme arbeiten mit dem User www-data. Der Grund, wieso manche Dienste neue Benutzer anlegen, ist derselbe wie bei normalen Benutzern: So wird sichergestellt, dass nur der Dienst selbst auf die Daten zugreifen darf; zusätzlich können für jeden Benutzer die Zugriffsrechte individuell gesetzt werden. So wird erreicht, dass Dienste nur auf die eigenen Dateien zugreifen dürfen, und es wird verhindert, dass fremde Programme unerlaubt Dateien lesen. Außerdem werden auf diese Weise Sicherheitslücken in den Anwendungen nicht direkt eine Gefahr für das Betriebssystem, weil sich ein unerlaubter Zugriff nicht auf das komplette Betriebssystem ausbreiten kann. In der Datei /etc/passwd sind alle registrierten Benutzer aufgelistet und einsehbar (siehe Abbildung 4.3). Abbildung 4.2 Zum Ändern der Farbe geben Sie einfach verschiedene Werte für»red«,»green«und»blue«ein. Anschließend bestätigen Sie Ihre Eingabe mit einem Klick auf»ok«. Abbildung 4.3 Alle Benutzer im Überblick 72 73

19 4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes In dieser Datei stehen auch noch einige Zusatzinformationen über die Benutzerkonten, z. B. ob die Benutzer berechtigt sind, eine Shell (Kommandozeile) zu öffnen und darin zu arbeiten. Wie legen Sie nun aber einen neuen Benutzernamen an? Einen neuen Benutzer können Sie nur über den Systemadministrator root anlegen. Im Moment sind Sie aber als Benutzer pi unterwegs, wie Sie in der Konsole erkennen (siehe Abbildung 4.4). Anschließend müssen Sie die Eingabe wiederholen. Dies dient der Sicherheit, da auf diese Weise Schreibfehler während der Passworteingabe vermieden werden können. Groß- und Kleinschreibung beachten Linux unterscheidet im Gegensatz zu Windows zwischen Groß- und Kleinschreibung bei den Benutzernamen! Wenn das Passwort erfolgreich geändert wurde, erscheint die Meldung aus Abbildung 4.6. Abbildung 4.4 Der aktuelle Benutzer und der Hostname Dabei gibt der Name vor den aktuellen Benutzernamen an und der Name dahinter den Namen des Raspberry Pi, wie Sie ihn in Kapitel 2,»Schnellstart: Die erste Inbetriebnahme«, über das Menü Hostname vergeben haben. Auf Abbildung 4.4 bezogen heißt dies, dass der aktuelle Benutzer pi ist und der Raspberry Pi den Namen RaspberryPi hat. Um zum root-account zu wechseln, geben Sie Folgendes in die Konsole ein: sudo su Der Befehl su (switchuser) ermöglicht das Wechseln zu einem anderen Benutzer. Wenn nach dem Befehl su kein Benutzer angegeben wird, wechseln Sie automatisch zum Benutzer root (siehe Abbildung 4.5). Abbildung 4.5 Der Wechsel war erfolgreich. Bevor Sie weitermachen, legen Sie ein Passwort für dieses Konto fest. Um das Passwort des aktuellen Benutzers zu ändern, geben Sie den Befehl passwd in die Konsole ein. Normalerweise erscheint als Nächstes eine Abfrage nach dem aktuellen Passwort. Da der Benutzer root aber bisher noch über kein Passwort verfügt, entfällt diese. Wenn Sie in der Abfrage das aktuelle Passwort erfolgreich eingegeben haben (sofern eins vorhanden ist), werden Sie aufgefordert, ein neues Passwort einzugeben. Abbildung 4.6 Das Passwort wurde erfolgreich geändert. Für den Benutzer root sollten Sie ein Passwort mit Sonderzeichen, Zahlen und Buchstaben wählen, um die maximale Sicherheit zu gewährleisten. Wer die Kontrolle über diesen Benutzer erlangt, hat die Kontrolle über das System! Jetzt können Sie damit beginnen, ein neues Benutzerkonto anzulegen. Bei der Namensgebung müssen Sie allerdings ein paar Regeln einhalten: Der Name darf ausschließlich aus Kleinbuchstaben bestehen; Als weitere Zeichen können auch die Zahlen 0 bis 9, der Bindestrich (-) oder der Unterstrich (_) enthalten sein. Am Ende des Namens dürfen Sie ein $ einfügen. Jeder Name darf nur einmal vorhanden sein. Als Beispiel erstellen wir den Benutzer neueruser. Dieses Benutzerkonto dient nur zur Demonstration. Es soll später keinen wirklichen Zweck erfüllen, und wir werden es daher am Ende des Abschnitts wieder löschen. Um das Benutzerkonto und das dazugehörige Homeverzeichnis zu erstellen, geben Sie den folgenden Befehl in die Konsole ein: adduser neueruser Im nächsten Schritt werden Sie aufgefordert, ein Passwort einzugeben, und danach werden Sie nach ein paar Benutzerinformationen gefragt, die allerdings nicht so wichtig sind und die Sie ignorieren können. Überspringen Sie sie also nach und nach, indem Sie ( ) drücken, und bestätigen Sie am Ende mit (Y). Sobald Sie damit fertig sind, erhalten 74 75

20 4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes Sie eine Bestätigung vom Betriebssystem, dass das Benutzerkonto angelegt worden ist (siehe Abbildung 4.7). Anschließend versuchen Sie, mit dem Befehl echo "Hallo" >> /home/pi/desktop/hallo.txt den Text»Hallo«auf dem Desktop in eine Datei Hallo.txt des Benutzers pi zu schreiben. Keine Angst, den Befehl echo werde ich in Abschnitt 4.5,»Wie bearbeite ich Dateien?«, genauer erklären. Es erscheint nun die Meldung aus Abbildung 4.8. Abbildung 4.8 Da fehlen wohl die Schreibrechte Abbildung 4.7 Ein neuer Benutzer wurde angelegt. In dem Moment, als der Benutzer angelegt wurde, sind drei Dinge passiert: Der Benutzer neueruser wurde erstellt. Die Hauptgruppe neueruser des Benutzers wurde angelegt. Das Homeverzeichnis /home/neueruser wurde erzeugt und eingerichtet. Dies hat den Zweck, dass alle Dateien, die im Homeverzeichnis des Benutzers neueruser gespeichert werden, eindeutig diesem Benutzer zugewiesen werden können. Dadurch wird gewährleistet, dass nur der Benutzer neueruser auf seine Dateien zugreifen darf, während er selbst auf keine anderen Dateien zugreifen darf, weil er in keiner weiteren Gruppe ist, die Zugriff auf andere Dateien hat. Schauen wir uns dazu ein kleines Beispiel an. Da Sie den Benutzer neueruser nun angelegt haben, wechseln Sie auf diesen Benutzer: Wie ist diese Meldung zu deuten? Mit dem Befehl haben Sie versucht, einen Text in eine Datei auf dem Desktop eines anderen Benutzers zu schreiben. Da der Benutzer neueruser und der Benutzer pi, auf dessen Desktop Sie schreiben wollten, in unterschiedlichen Gruppen sind, besitzt der User neueruser keine Rechte, auf dessen Desktop zu schreiben. Wir wollen aber nicht, dass der Benutzer solch eingeschränkte Rechte hat. Deswegen weisen wir den Benutzer einer Gruppe zu. Als Erstes müssen wir wieder zum Benutzer root wechseln: su root In der Datei /etc/group sind alle bereits vorhandenen Gruppen aufgelistet. Den Inhalt dieser Datei können Sie mit dem Befehl nano /etc/group öffnen und sich anzeigen lassen (siehe Abbildung 4.9). su neueruser Ein Passwort brauchen Sie nicht einzugeben, da der User root ohne Passwort wechseln darf. Hierbei sollten Sie beachten, dass Sie beim Wechseln des Benutzers durch den Befehl su mit dem neuen Benutzer im selben Verzeichnis bleiben wie mit dem alten Benutzer! Dies ist unter Umständen problematisch, da der neue Benutzer sich dann in einem Verzeichnis aufhalten könnte, für das er keine Rechte besitzt. (Das sehen Sie deutlich in Abbildung 4.8: Der Benutzer neueruser befindet sich im Homeverzeichnis des Benutzers pi.) Abbildung 4.9 Alle Gruppen in der Übersicht 76 77

21 4 Wichtige Konsolenbefehle im Griff 4.2 Wie ist das Dateisystem aufgebaut? Mit der Tastenkombination (Strg) + (X) schließen Sie die Datei anschließend wieder. Der Einfachheit halber fügen wir den Benutzer neueruser derselben Gruppe wie den Benutzer pi hinzu. Dadurch haben beide Benutzer auf dieselben Dateien Zugriffsrechte. Um einen Benutzer einer Gruppe zuzuweisen, verwenden Sie den Befehl usermod. Das folgende Beispiel fügt den Benutzer neueruser zusätzlich der Gruppe pi hinzu: Anschließend versuchen wir erneut, die Textdatei zu beschreiben: echo "Hallo" >> /home/pi/desktop/hallo.txt Wenn alles erfolgreich war, sollte das Ergebnis so wie in Abbildung 4.10 aussehen. usermod a G pi neueruser Dabei sind die Parameter -a und -G die Optionen, um den Benutzer einer Gruppe (hier pi) hinzuzufügen, ohne ihn dabei aus den anderen Gruppen zu entfernen. Für diese Funktion müssen Sie die Parameter -a und G immer zusammen angeben! Der Parameter G teilt dem Betriebssystem mit, dass der Benutzer zusätzlich zu seiner Initialgruppe einer Liste von Gruppen zugewiesen werden soll. In dem obigen Beispiel besteht die Liste von Gruppen nur aus der Gruppe pi. Vergessen Sie dabei den Parameter a, wird der Benutzer anschließend aus allen anderen Gruppen entfernt! Jetzt müssen Sie noch das Homeverzeichnis des Benutzers pi für Gruppenmitglieder beschreibbar machen. Dies geschieht mit dem folgenden Befehl: chmod R g+w /home/pi Mithilfe des Befehls chmod werden die Zugriffsrechte des angegebenen Verzeichnisses oder der angegebenen Datei (in diesem Beispiel /home/pi) geändert. Das -R ist ein Befehlsparameter und gibt an, dass auch alle Unterverzeichnisse einbezogen werden sollen, weil sonst nur der Ordner /home/pi neue Schreibrechte bekommt, aber nicht der Ordner /home/pi/desktop. Mit dem g wird dabei signalisiert, dass es sich um die Gruppenzugriffsrechte handelt, und das +w besagt, dass die Berechtigung zum Schreiben (w) hinzugefügt werden soll. Mit dem Parameter w würden die Schreibrechte wieder entfernt. Aber warum haben wir das nicht beim ersten Versuch für alle Benutzer gemacht? Der Grund ist ganz einfach: Wenn wir bei dem Verzeichnis das Schreibbit für die öffentliche Berechtigung setzen, können wir nicht mehr kontrollieren, wer alles in das Verzeichnis schreibt. Aus diesem Grund weisen wir nur der Gruppe eine Schreibberechtigung zu, da ihr ja nicht jeder Benutzer angehört. Schauen wir mal, ob die Änderungen das Problem gelöst haben. Hierfür wechseln wir wieder zum Benutzer neueruser: su neueruser Abbildung 4.10 Alles hat geklappt. Lassen Sie mich kurz zusammenfassen, was Sie eben gelernt haben: Mit dem Befehl adduser legen Sie einen neuen Benutzer an. Der Befehl passwd dient zum Ändern des Passworts. Mittels su wechseln Sie zwischen verschiedenen Benutzern. Mit dem Befehl usermod -a -G fügen Sie einen Benutzer einer Gruppe hinzu. Der Befehl chmod ändert die Zugriffsrechte eines Verzeichnisses oder einer Datei. Wer den Benutzer neueruser nicht weiterverwenden will, kann diesen mithilfe von deluser neueruser ganz einfach wieder löschen. Damit Sie diesen Befehl benutzen können, müssen Sie aber als Benutzer root angemeldet sein. 4.2 Wie ist das Dateisystem aufgebaut? In Kapitel 2,»Schnellstart: Die erste Inbetriebnahme«, haben wir uns bereits mit dem Verzeichnisbaum des Betriebssystems beschäftigt, und Sie wissen nun, wie das Betriebssystem in etwa aufgebaut ist. In diesem Abschnitt beschreibe ich die Art und Weise, wie das Betriebssystem die Daten ablegt, etwas genauer. Zudem werden wir uns das Thema Speichererweiterung per USB-Stick/USB-Festplatte und die Formatierung dieser Speichermedien ansehen. Aber wie genau speichert ein Computer eigentlich Daten? Alle Daten, die ein Computer speichern und/oder verarbeiten soll, werden in sogenannten Bits gespeichert. Ein Bit kann dabei entweder gesetzt sein (1) oder nicht gesetzt sein (0). Alle Informationen in einem Computer werden also in Bits umgewandelt. Ein Bit können Sie sich vereinfacht wie einen Schalter vorstellen: Ist der Schalter umgelegt, ist das Bit gesetzt. Jeder der Schalter steht dann für eine bestimmte Information

22 4 Wichtige Konsolenbefehle im Griff 4.2 Wie ist das Dateisystem aufgebaut? Natürlich ist es etwas unhandlich, zu sagen:»meine Festplatte besitzt Bits Speicherkapazität.«Aus diesem Grund werden die Bits in Pakete»verpackt«: 8 Bits ergeben 1 Byte, 1024 Bytes ergeben 1 Kilobyte (kb) etc. In Tabelle 4.1 sehen Sie eine kleine Auflistung der Paketgrößen: Nach diesem groben Überblick über das Speichern der Daten auf der SD-Karte schauen wir uns das Ganze nun genauer an. Dafür öffnen Sie ein Konsolenfenster und melden sich als Benutzer root an. Jetzt schauen wir uns mit dem Befehl df die Speicherbelegung ein wenig genauer an: Name Größe df h 1 Byte 8 Bit 1 Kilobyte (kb) 1024 Byte Der Parameter h (»h«human) sorgt dafür, dass die Speicherbelegung in einem für den Menschen lesbaren Format ausgegeben wird (siehe Abbildung 4.11). 1Megabyte (MB) 1024 Kilobyte 1 Gigabyte (GB) 1024 Megabyte 1 Terabyte (TB) 1024 Gigabyte 1 Petabyte (PB) 1024 Terabyte Tabelle 4.1 Eine kurze Übersicht der Bytegrößen Jetzt sind natürlich nicht alle Daten wild auf dem Speichermedium verteilt, vielmehr sind sie alle schön geordnet abgespeichert, sodass der Computer sie möglichst schnell findet. Diese Ordnung der Daten nennt sich Dateisystem. Ein Computer kann viele verschiedene Dateisysteme verwenden, die alle unterschiedliche Vor- und Nachteile haben. Diese hier aufzuzählen und zu beschreiben, würde den Rahmen des Buches sprengen. Für die Benutzung des Raspberry Pi reicht es zu wissen, dass das Dateisystem auf der SD-Karte ein ext-dateisystem ist. Dieses Dateisystem unterscheidet sich in zwei wichtigen Punkten vom NTFS-Dateisystem eines Windows-Computers: Ein NTFS-Dateisystem ist nicht in der Lage, die Rechteverwaltung eines Linux-Systems zu unterstützen. Der Aufbau der Dateisysteme ist unterschiedlich. Ein NTFS-Dateisystem verwendet Laufwerksbuchstaben wie z. B. C:\, die einen bestimmten Bereich im Speichermedium darstellen. Ein ext-dateisystem verwendet einen durchgehenden Verzeichnisbaum, wie Sie ihn bereits in Abschnitt 2.3 kennengelernt haben. Das Schöne an einem Linux-Betriebssystem ist, dass es so gut wie jeden Dateisystemtyp unterstützt. So können Sie problemlos ein Speichermedium mit dem Windows-Dateisystem NTFS an ein Linux-System anschließen und nutzen. Andersherum ist dies leider nicht so einfach möglich. Abbildung 4.11 Der Aufbau des Dateisystems des Raspberry Pi Aber was sehen wir jetzt genau? Dieser Befehl gibt die komplette Speicherverteilung im Dateisystem wieder. Außerdem gibt er ein paar nützliche Informationen über den belegten und den freien Speicherplatz aller Speichermedien aus. Die erste Spalte gibt den Speicher an, die zweite die Gesamtgröße des Speichers, die Spalten drei bis fünf liefern ein paar Informationen über die Speicherbelegung, und die letzte Spalte besagt, an welchem Punkt der Speicher gemountet oder auch eingehängt ist. Schauen wir uns dies anhand der ersten Zeile genauer an: In der ersten Spalte, Filesystem, sehen Sie, dass es sich bei dem Dateisystem um das rootfs handelt, das beim Booten als Erstes geladen wird. Dieses Dateisystem enthält das Betriebssystem und befindet sich immer auf der ersten Partition des Datenträgers (Partition 0). Etwas Ähnliches findet sich auch auf jedem Windows-Rechner dort ist es die Partition C:\, die das Betriebssystem enthält. Die zweite Spalte, Size, gibt die Gesamtgröße des Dateisystems an. In dem Beispiel beträgt die Größe 7,1 GB, was in etwa die Größe der SD-Karte ist. Dies ist auch logisch, da beim Aufspielen des Images nur zwei Partitionen angelegt werden: einmal das rootfs und dann die Bootpartition. Da die Bootpartition immer eine Größe von 56 MB besitzt, wird der komplette restliche Speicher dem rootfs zugeschrieben. Die Spalten drei bis fünf zeigen die Auslastung des Dateisystems, wobei die Spalte drei Used angibt, wie viel des Gesamtspeicherplatzes bereits genutzt wird. In Spalte vier, Avail, erfahren Sie den verbleibenden Speicherplatz, und in Spalte fünf, Use%, lesen Sie den belegten Speicher als Prozentzahl ab. Auf die oben gezeigte SD-Karte 80 81

23 4 Wichtige Konsolenbefehle im Griff 4.2 Wie ist das Dateisystem aufgebaut? übertragen, bedeutet dies, dass 3,5 GB belegt und 3,4 GB frei sind. Das ergibt eine Speicherbelegung von 51 %. Die letzte Spalte, Mounted on, zeigt den Mountpunkt des Dateisystems an. Damit unter einem Linux-System ein Speichermedium wie ein USB-Stick, eine SD-Karte oder eine Festplatte genutzt werden kann, muss dieses gemountet werden. Das Mounten ist ein Vorgang, bei dem der Datenträger dem Betriebssystem verfügbar gemacht wird. Das heißt, an einem bestimmten Punkt bzw. in einem bestimmten Pfad im Dateisystem wird ein Link auf diesen Speicher angelegt. So gelangen Sie durch diesen Link auf das Speichermedium. Wir werden uns im Laufe dieses Abschnitts noch mit dem Einbinden eines USB-Sticks an den Raspberry Pi beschäftigen. Dort werde ich das Thema Mounten noch etwas genauer erklären. Natürlich möchte man nicht alle Daten im rootfs speichern. Aus diesem Grund erstellen wir jetzt eine neue Partition auf einem externen Datenträger. Aber vorab ein paar Worte zu den Partitionsnamen unter Linux. Jeder Datenträger bekommt unter Linux einen Namen. Speicherkarten werden meist mit mmcblk oder mmc, USB-Sticks mit sda und Festplatten mit hd gekennzeichnet. Wird ein Datenträger angeschlossen, wird er im Verzeichnis /dev aufgelistet und anschließend mit dem Zusatzbuchstaben a versehen (Speicherkarten mit der Zahl 0). Alle weiteren Speicher gleichen Typs werden fortlaufend benannt. Anschließend folgt eine Zahl (bzw. ein p[x] bei Speicherkarten) für die verschiedenen Partitionen auf dem Speicher. Bei einer Partition handelt es sich um einen Teilbereich des Gesamtspeichers. Die Größe einer Partition können Sie festlegen, sodass zwei Partitionen nicht immer gleich groß sein müssen. So ist es z. B. theoretisch möglich, eine 20-GB-Festplatte mit drei Partitionen auszustatten, wovon eine Partition 15 GB, die andere 2 GB und die dritte 3 GB groß ist. (Natürlich sind solch kleine Festplatten heute gar nicht mehr zu bekommen.) Schauen wir uns dies mithilfe der Abbildung 4.12 an. Hier habe ich zwei USB-Sticks, die ich vorher an einem Windows-Rechner formatiert habe, an die beiden USB-Ports meines Raspberry Pi gesteckt. Der erste Stick wurde mit sda und der zweite Stick mit sdb bezeichnet. Da jeder Stick eine Partition besitzt, wird diese Partition mit einer 1 gekennzeichnet. Es erscheinen im Verzeichnis /dev also einmal die kompletten USB-Sticks (sda und sdb) und einmal die Partitionen auf den USB-Sticks (sda1 und sdb1). Dasselbe finden wir bei der Ausgabe des Befehls df h wieder, allerdings erscheint dort die Anzeige aus Abbildung Abbildung 4.13 Um was für einen Datenträger handelt es sich? Mithilfe des eben Gelernten sind Sie in der Lage, diese Zeile zu übersetzen. Versuchen Sie es einmal. Welche Informationen können Sie aus dieser Zeile herauslesen? Die Lösung dazu werde ich Ihnen im Folgenden präsentieren. Am Namen mmcblk erkennen Sie, dass es sich bei dem Gerät um eine Speicherkarte handeln muss. Die 0 weist darauf hin, dass es sich um die erste Speicherkarte im System handelt, und das p1 steht für die zweite Partition auf dem Datenträger. Diese Partition hat eine Größe von 56 MB, wovon 9,5 MB oder 17 % belegt sind. Bei dieser Partition handelt es sich um die Bootpartition, die auch auf einem Windows-Rechner erkannt wird, wenn die SD-Karte in den Kartenleser geschoben wird. Diese Partition enthält alle Dateien, die für das Starten des Betriebssystems notwendig sind. Zurück zu unserem Vorhaben, eine neue Partition zu erstellen: Da Sie nun wissen, wie Speichermedien unter Linux benannt werden, sind Sie in der Lage, unser Vorhaben in die Tat umzusetzen. Verwenden wir als externen Datenträger einen USB-Stick. Diesen stecken Sie in einen der beiden USB-Ports. Anschließend schauen Sie nach, wie der USB- Stick benannt wurde. Hierfür geben Sie ls /dev in die Konsole ein und suchen nach einem Gerät namens sda oder so ähnlich (wie Sie es oben in Abbildung 4.12 erkennen). Da Sie den Namen des Sticks nun kennen, können Sie auf ihm eine neue Partition erstellen. Um eine neue Partition anzulegen, verwenden Sie das Tool fdisk, das Sie für die Partitionierung des USB-Sticks folgendermaßen aufrufen: fdisk /dev/sda Nach dem Aufruf fragt das Tool nach dem nächsten Schritt (siehe Abbildung 4.14). Abbildung 4.14 Was soll gemacht werden? Abbildung 4.12 Die beiden USB-Sticks im Verzeichnis»/dev«Falls auf dem Stick bereits eine Partition vorhanden sein sollte, sprich, wenn ein Gerät namens sda1 vorhanden ist, löschen wir sie erst einmal, da sonst wahrscheinlich keine neue Partition erstellt werden kann. Eine Partition löschen Sie, indem Sie als Befehl erst ein d und dann die Partitionsnummer, also die 1, eingeben (siehe Abbildung 4.15)

24 4 Wichtige Konsolenbefehle im Griff 4.2 Wie ist das Dateisystem aufgebaut? betragen, so müssen Sie dies in der folgenden Berechnung berücksichtigen. Wenn nun eine 1 GB große Partition erstellt werden soll, benötigen Sie also wie viele Sektoren? 1 GB = MB = kb = Byte = Byte Byte / 512 Byte Sektorgröße = Sektoren Abbildung 4.15 Die Partition wird gelöscht. Diesen Wert geben Sie nun als Endsektor ein. Anschließend müssen die Informationen geschrieben werden. Hierfür geben Sie einfach den Befehl w in die Konsole ein (siehe Abbildung 4.17). Gefahr von Datenverlust Wenn die Partition gelöscht wird, werden alle gespeicherten Daten mit gelöscht! Sie schließen das Löschen ab, indem Sie w eingeben. Anschließend beginnen Sie mit dem Anlegen einer Partition. Hierfür rufen Sie das Tool fdisk erneut auf. Um eine neue Partition anzulegen, geben Sie ein n ein und signalisieren anschließend mit p, dass eine primäre Partition angelegt werden soll. Abbildung 4.16 zeigt dies. Abbildung 4.17 Die neue Partition wurde angelegt. Abbildung 4.16 Eine neue Partition wird angelegt. Geben Sie jetzt eine Partitionsnummer ein. Da in diesem Beispiel noch keine Partition vorhanden ist, wähle ich Partition 1 aus. Alternativ können Sie auch mit einem Druck auf ( ) den Default-Wert, also den Standardwert, verwenden. Der nächste Schritt besteht in der Definition des Startsektors der Partition. Ein Speicher ist in viele kleine und gleich große Teilbereiche aufgeteilt, die sich Sektor nennen. Für den Startsektor verwenden Sie den Default-Wert. Danach bestimmen Sie den Endsektor. Über die Angaben der Start- und Endsektoren bestimmen Sie die Größe der Partition. Unter Linux lässt sich die Sektorgröße wie folgt auslesen: cat /sys/block/mmcblk0/queue/hw_sector_size Dieser Wert wird in den meisten Fällen 512 betragen, sprich, ein Sektor ist 512 Byte groß. Dies ist durch die Verwendung einer SD-Karte gegeben. Sollte der Wert jedoch nicht 512 Jetzt ist die Partition zwar erstellt, aber sie verfügt noch über kein Dateisystem. Deswegen muss sie noch formatiert werden. Es empfiehlt sich, für den Datenträger dasselbe Dateisystem wie auf der SD-Karte zu verwenden, also ext3. Um den USB-Stick zu formatieren, geben Sie folgenden Befehl ein: mkfs -t ext3 /dev/sda1 Der Parameter t (»t«type) gibt dabei das Dateisystem an, das auf den angegebenen Speicher, hier /dev/sda1, geschrieben werden soll. Die Formatierung dauert nicht allzu lange, und am Ende erscheint der Text aus Abbildung Jetzt können Sie den USB- Stick nutzen. Dafür müssen Sie ihn mounten. Zum Mounten eines Speichermediums dient der Befehl mount. Als Parameter geben Sie den Datenträger an und den Zielort, an den er gemountet werden soll: mount /dev/sda1 /mnt Nun wird der Stick in das Verzeichnis /mnt gemountet. Aber was heißt das jetzt genau? Beim Mountvorgang wird der USB-Stick mit dem Verzeichnis /mnt verlinkt, was bedeutet, dass das Verzeichnis /mnt den genauen Inhalt des USB-Sticks beinhaltet. Allerdings 84 85

25 4 Wichtige Konsolenbefehle im Griff 4.2 Wie ist das Dateisystem aufgebaut? werden die Dateien nur symbolisch angezeigt und beinhalten lediglich eine Weiterführung auf die Originaldateien auf dem USB-Stick. Das Verzeichnis /mnt dient als eine Art Weiterleitung auf den USB-Stick. Jetzt warten Sie, bis das Betriebssystem den Stick entmountet hat. Sobald das Betriebssystem damit fertig ist, erscheint der Konsolenpromt wieder und Sie können den Stick gefahrlos abziehen. Falls Sie das Dateisystem zu Beginn nicht über das Menü raspi-config ausgedehnt und damit den ersten Schritt übersprungen haben, so können Sie auf dieselbe Weise den restlichen Platz auf der SD-Karte in einer Partition unterbringen. Hierfür müssen Sie allerdings erst den Endsektor der letzten Partition herausfinden. Dies geschieht mit dem Befehl: fdisk -l /dev/mmcblk0 Der Parameter l (»l«list) sorgt dafür, dass die Partitionstabellen des angegebenen Datenträgers angezeigt werden. Die Ausgabe sieht dann so aus wie in Abbildung Abbildung 4.18 Die Formatierung ist abgeschlossen. Nachdem wir den Stick gemountet haben, lassen wir uns die Speicherbelegung wie in Abbildung 4.19 anzeigen. Abbildung 4.20 Der Endsektor der zweiten Partition Die markierte Sektorgröße + 1 ergibt dann den Startsektor der neuen Partition (siehe Abbildung 4.21). Abbildung 4.19 Die Partition ist einsatzbereit. Bevor Sie den USB-Stick entfernen, ist es ratsam, den Mountpunkt zu entfernen, um keine Fehler im Dateisystem des USB-Sticks zu erzeugen. Denn wenn das Betriebssystem gerade noch damit beschäftigt sein sollte, Daten auf den Stick zu schreiben, dann kann es passieren, dass diese Daten nicht korrekt abgespeichert beziehungsweise beschädigt werden. Um den Stick zu entmounten, wird der Befehl umount verwendet: umount /mnt Abbildung 4.21 Auf der SD-Karte wird eine neue Partition erstellt

26 4 Wichtige Konsolenbefehle im Griff 4.3 Neue Software über die Konsole installieren Jetzt müssen Sie die Partition noch formatieren. Dies geschieht auf die gleiche Weise wie bei dem USB-Stick, nur dass Sie als Gerät jetzt /dev/mmcblk0p3 angeben anstelle von /dev/sda1. Je nach Größe der Partition dauert dieser Vorgang natürlich etwas länger als bei dem USB-Stick. Natürlich wäre es ziemlich unklug, wenn jede Partition bei einem Neustart des Rechners neu gemountet werden soll. Deswegen automatisieren wir diesen Vorgang, indem wir mit dem Befehl nano /etc/fstab die Datei /etc/fstab öffnen, die für das automatische Mounten von Datenträgern zuständig ist. Anschließend passen Sie die Datei so an wie in Abbildung Abbildung 4.22 So sieht die Änderung aus. Den Mountpunkt /mnt können Sie natürlich beliebig wählen. Nach einem Reboot steht die Partition dann zur Verfügung und taucht bei der Übersicht durch den Befehl df h auf. 4.3 Neue Software über die Konsole installieren Früher oder später gelangt jeder Benutzer an einen Punkt, an dem er neue Software benötigt, um weiterarbeiten zu können, z. B. einen Webserver. Sie sind in Kapitel 3,»Den Desktop kennenlernen«, zwar bereits dem Raspberry-Pi-Store begegnet, aber dieser ist mit einer grafischen Oberfläche verknüpft, was eine Benutzung in der Konsole nicht möglich macht. Zudem stellt der Raspberry-Pi-Store nur Software zur Verfügung, die für den Raspberry Pi entwickelt wurde. Was also tun, wenn Sie eine allgemeine Linux-Software benötigen? Für diesen Anwendungsfall gibt es im Debian-Betriebssystem, von dem das Betriebssystem Raspbian Wheezy abstammt, ein Tool namens Advanced Packaging Tool oder kurz APT. Mithilfe dieses Tools ist es möglich, neue Software, in Form sogenannter Pakete, aus dem Internet herunterzuladen und zu installieren. All dies geschieht vollautomatisch und ohne das Zutun einer grafischen Oberfläche. Wenn Sie sich in Kapitel 3 das Startmenü genauer angeschaut haben, dann werden Sie festgestellt haben, dass es unter Other einen Programmeintrag namens Aptitude Package Manager (text) gibt (siehe Abbildung 4.23). Ich fasse abschließend noch einmal zusammen, was Sie in diesem Abschnitt gelernt haben: Mit dem Befehl df h lässt sich die Speicherbelegung aller Datenträger anzeigen. Massenspeicher werden im Verzeichnis /dev aufgeführt, und zwar mit einem fortlaufenden Buchstaben für jedes Gerät gleichen Typs. Jedes Gerät erscheint als Komplettgerät, zusätzlich erscheint jede Partition des Gerätes und wird fortlaufend nummeriert. Mit dem Befehl fdisk lassen sich Partitionen auf einem beliebigen Datenträger erstellen und löschen. Mit dem Befehl mkfs formatieren Sie Datenträger. Der Speicher eines Datenträgers wird in Sektoren einer bestimmten Größe unterteilt. Eine bestimmte Anzahl an Sektoren definiert eine Partition mit einer bestimmten Größe. Eine Partition ist dabei eine Unterteilung des Gesamtspeichers in einen definierten Teilbereich. Massenspeicher werden mit dem Befehl mount an einem bestimmten Punkt eingebunden und verfügbar gemacht. Abbildung 4.23 Die grafische Version des Tools APT Die Benutzung des Tools auf der grafischen Oberfläche ist ziemlich selbsterklärend, wenn Sie die Benutzung der konsolenbasierten Version verstanden haben. Am Ende des Abschnitts werde ich aber trotzdem noch einmal kurz auf die grafische Version eingehen, um den Abschnitt abzurunden. Das Tool APT bietet nicht nur die Möglichkeit, Pakete zu installieren, sondern mit diesem Tool können Sie ein Paket auch wieder deinstallieren sowie Updates installieren. Da dieses Tool Software installiert, benötigt es root-rechte. Öffnen Sie als Erstes ein Konsolenfenster, und melden Sie sich dann wieder als Benutzer root an

27 4 Wichtige Konsolenbefehle im Griff 4.3 Neue Software über die Konsole installieren Wir beginnen mit der Installation eines kleinen Tools, das immer wieder nützlich ist, um Textdateien o. Ä., die von einem Windows-Rechner stammen, in ein Format umzuwandeln, das ein Linux-Rechner lesen kann. Dieses Programm heißt dos2unix. Rufen Sie das Tool APT mit folgendem Befehl auf: apt-get Als Nächstes erwartet das Tool einen Parameter, der ihm sagt, was es tun soll. APT ist sehr mächtig, und falls Sie einmal nicht weiter wissen, können Sie sich die möglichen Befehle durch die Eingabe von apt-get in der Konsole anzeigen lassen (siehe Abbildung 4.24). Namen ein»vi«enthalten. Dabei lautet der Name, den ich für die Installation benötige, einfach»vim«. Sie sehen, dass Sie viel schneller zum Ziel kommen, wenn Sie eine Suchmaschine wie Google verwenden und nach etwas wie»linux Editor vi installieren«suchen. Für unsere Installation lautet der Name ganz einfach dos2unix. Der komplette Befehl sieht dann so aus: apt-get install dos2unix Nachdem Sie die Taste ( ) gedrückt haben, erscheint das Konsolenbild aus Abbildung Abbildung 4.24 Befehlsübersicht des Tools APT In der Übersicht suchen Sie nun den Parameter für die Installation eines neuen Paketes heraus. Um ein neues Paket zu installieren, benötigen Sie den Parameter install, sodass der bisherige Aufruf Abbildung 4.25 Das Paket»dos2unix«wird installiert. Bei vielen Programmen fragt das Betriebssystem zusätzlich nach, ob Sie das Programm wirklich installieren wollen. Dabei handelt es sich um eine einfache Ja/Nein-Abfrage, die Sie durch Drücken von (Y) bestätigen. Wenige Augenblicke später ist das Paket fertig heruntergeladen und installiert, wie Sie in Abbildung 4.26 sehen. apt-get install lautet. Jetzt weiß das Tool aber noch nicht, was installiert werden soll. Also übergeben Sie dem Tool einen Namen. Da der Name für das Tool nicht automatisch auch der Programmname ist, müssen Sie ihn suchen. Eine Möglichkeit ist der Befehl: apt-cache search <Programmname> Die Liste ist dann aber mehr oder weniger lang, und es ist nicht sonderlich effektiv, in einer langen Liste nach dem richtigen Namen zu suchen. Ein kurzes Beispiel: Wenn ich den Editor vi installieren möchte, kann ich als Programmnamen»vi«eingeben. Das Ergebnis ist eine etwa 20 bis 30 Seiten lange Liste mit allen Programmen, die in ihrem Abbildung 4.26 Das Paket ist fertig installiert

28 4 Wichtige Konsolenbefehle im Griff 4.3 Neue Software über die Konsole installieren Sollte einmal während der Installation etwas schiefgehen, sehen Sie dies direkt an der Konsolenausgabe, weil eine Fehlermeldung ausgegeben wird. Beispielsweise sieht es so aus wie in Abbildung 4.27, wenn ich durch Drücken von (Strg) + (C) die Installation abgebrochen habe. apt-get upgrade den Aktualisierungsvorgang aller Pakete starten. Abbildung 4.27 Die Installation wurde abgebrochen. Jetzt kann es natürlich passieren, dass im Laufe der Zeit eine neue Version des Paketes erscheint. Auch hier unterstützt Sie das Tool APT, indem es eine Möglichkeit bietet, alle Pakete ganz einfach zu aktualisieren. Bevor Sie aber die Pakete an sich aktualisieren, ist es ratsam, erst die unter /etc/apt/sources.list gespeicherte Quelle zu aktualisieren. Dadurch erhält das System die aktuellsten Informationen über die verfügbaren Pakete. Um die Paketliste zu aktualisieren, geben Sie folgenden Befehl in die Konsole ein: apt-get update Jetzt beginnt das Betriebssystem damit, die Paketquellen neu einzulesen (siehe Abbildung 4.28). Abbildung 4.29 Der Updatevorgang wird gestartet. Bevor die eigentliche Aktualisierung beginnt, listet das Tool wie in Abbildung 4.30 alle veralteten Pakete auf 1, zeigt an, wie viel zusätzlicher Speicherplatz für die Aktualisierung benötigt wird 2, und fragt abschließend, ob der Aktualisierungsvorgang wirklich durchgeführt werden soll 3. Diese Frage bestätigen Sie durch Drücken von (Y), wodurch der ganze Vorgang fortgesetzt wird. Abbildung 4.28 Die Paketquellen werden neu eingelesen. Wenn die Aktualisierung erfolgreich war, steht am Ende Reading package list Done, und Sie können mit dem Befehl Abbildung 4.30 Der Updatevorgang wird fortgesetzt

29 4 Wichtige Konsolenbefehle im Griff 4.3 Neue Software über die Konsole installieren Jetzt beginnt das Tool damit, alle notwendigen Pakete herunterzuladen und zu installieren. Den Verlauf der Installation, den Abbildung 4.31 beispielhaft zeigt, können Sie dabei über die Konsole verfolgen. Am Ende der Installation gelangen Sie zur Konsoleneingabe zurück. Abbildung 4.32 Wirklich löschen? Nachdem Sie diese Frage mit einem Druck auf (Y) bestätigt haben, beginnt das Betriebssystem mit dem Löschen der Dateien (siehe Abbildung 4.33). Abbildung 4.31 Die Pakete werden heruntergeladen und installiert. Jetzt kann es vorkommen, dass Sie aus Versehen das falsche Paket installiert haben. Aber was tun Sie in diesem Fall? Suchen Sie sich womöglich die Dateien des Paketes zusammen und löschen Sie diese von Hand? Nein, es geht viel einfacher: Das Tool APT stellt für solche Fälle einen Befehl bereit, mit dem Sie ein ausgewähltes Paket wieder löschen können. Geben Sie dazu einfach den Befehl apt-get remove in die Konsole ein. Um das Programm dos2unix, das wir eben installiert haben, nun wieder zu deinstallieren, lautet der Befehl also: Abbildung 4.33 Die Dateien werden gelöscht. Neben der Konsolenversion gibt es eine grafische Variante des Tools APT. Dieses Programm finden Sie auf dem Desktop im Startmenü unter Other. Nachdem Sie das Programm geöffnet haben, benötigt es eine kurze Zeit, um aktuelle Informationen über installierte und nicht installierte Pakete zu sammeln. Wenn es diese Informationen zusammengesucht hat, sieht der Startbildschirm in etwa so aus wie in Abbildung apt-get remove dos2unix Es empfiehlt sich aber, dieses Programm zu behalten, da es z. B. sehr sinnvoll ist, wenn Sie Konsolenskripte für den Raspberry Pi an einem Windows-Rechner schreiben möchten (eine kleine Einführung dazu gebe ich Ihnen in Kapitel 7,»Augen auf! Die Raspberry-Pi-Kamera einsetzen«). Einige Augenblicke später fragt das Betriebssystem, ob die zu dem Programm gehörenden Pakete wirklich entfernt werden sollen (siehe Abbildung 4.32). Abbildung 4.34 Das Startmenü des Paketmanagers 94 95

30 4 Wichtige Konsolenbefehle im Griff 4.3 Neue Software über die Konsole installieren Die Navigation durch das Menü ist sehr übersichtlich und oben in der Kopfzeile zusammengefasst. Durch das Drücken auf ( ) öffnen Sie das angewählte Untermenü, z. B. Not Installed Packages. Um es wieder zu schließen, wählen Sie es erneut aus und drücken wieder auf ( ). Gehen wir erneut die Installation des Programms dos2unix durch, nur benutzen wir diesmal den Paketmanager statt der Konsole. Als Erstes gehen Sie mit dem Mauscursor oben in der Leiste auf Search und anschließend auf find (siehe Abbildung 4.35). Abbildung 4.37 Die Installation des Programms über den Paketmanager Sobald das Programm installiert wurde, verfärbt sich die Schrift grün, und beim Wechsel in das Fenster des Paketmanagers erscheint eine grüne Zeile, die Sie in der folgenden Abbildung 4.38 sehen. Abbildung 4.35 Das Suchmenü Anschließend öffnet sich ein Suchfenster, wie es in Abbildung 4.36 zu sehen ist. Dort geben Sie den Suchbegriff»dos2unix«ein. Abbildung 4.38 Die Installation wurde abgeschlossen. Wenn Sie die Zeile des Programms nun auswählen, können Sie durch Drücken der Taste (U) einen Updatevorgang für das Programm starten. Natürlich benötigen Sie dafür root- Rechte, und Sie werden gefragt, ob Sie dem Paketmanager diese Rechte erteilen, sodass er sich als Benutzer root anmelden darf (siehe Abbildung 4.39). Abbildung 4.36 Eingabe des zu suchenden Programms Unser gesuchtes Programm befindet sich gleich an erster Stelle. Mit einem Klick auf Ok beenden Sie das Suchfenster. Danach wählen Sie, falls das noch nicht geschehen ist, das Programm dos2unix aus. Anschließend installieren Sie das Paket über Package Install (siehe Abbildung 4.37). Abbildung 4.39 Darf der Paketmanager das Paket aktualisieren? Wählen Sie Become root, wird nach dem Passwort für den Benutzer root gefragt. Sobald Sie dieses richtig eingegeben haben, beginnt der Updatevorgang (siehe Abbildung 4.40)

31 4 Wichtige Konsolenbefehle im Griff 4.4 Der Editor»nano«Wie nutze ich ihn? Mit dem Befehl apt-get remove <Paketname> entfernen Sie ein bestimmtes Paket. Zusätzlich zu der konsolenbasierten Installationsmethode über den Befehl apt-get install gibt es auf dem Desktop im Startmenü unter Others den Aptitude Package Manager für eine grafikgestützte Installation von Programmen. 4.4 Der Editor»nano«Wie nutze ich ihn? Abbildung 4.40 Das Update wird durchgeführt. Um das Programm wieder zu entfernen, öffnen Sie einfach wieder das Menü Package, wählen aber diesmal nicht Install, sondern Remove (siehe Abbildung 4.41). In diesem Abschnitt beschäftigen wir uns mit einem der wichtigsten Programme, die Sie benötigen, um Dateien innerhalb der Konsole zu bearbeiten. Es handelt sich um den Editor nano. Der Editor ist beim Aufspielen eines Raspbian-Wheezy-Images bereits vorinstalliert, sodass Sie direkt mit ihm arbeiten können. Alles in allem ist er sehr übersichtlich gehalten. Er verfügt über Standard-Textbearbeitungsfunktionen und ist in der Lage, verschiedene Programmiersprachen wie C, Python und Java zu erkennen und hervorzuheben. In Abbildung 4.42 sehen Sie ein Beispiel dafür, wie ein Python-Programm im Editor nano abgebildet wird. Abbildung 4.41 Das Programm wird wieder gelöscht. Mit der Taste (Q) schließen Sie den Paketmanager am Ende der Arbeit. Damit wären die wichtigsten Punkte im Umgang mit dem Paketmanager erklärt, und ich kann das neu Gelernte wieder kurz zusammenfassen: Das Tool APT dient dazu, Pakete, die alle wichtigen Dateien für ein bestimmtes Programm enthalten (ähnlich einer CD-ROM), herunterzuladen, zu entpacken und zu installieren. Ein Paket installieren Sie mit dem Befehl apt-get install <Paketname>. Um ein Update aller Pakete durchzuführen, nutzen Sie erst den Befehl apt-get update zum Aktualisieren der Paketlisten und dann den Befehl apt-get upgrade zum Aktualisieren der Programme. Abbildung 4.42 Der Editor»nano«im Einsatz Auf dem Bild erkennen Sie sehr gut, dass verschiedene Teile des Textes eingefärbt werden, damit sie leicht zu unterscheiden sind. Am unteren Rand des Fensters erkennen Sie eine Leiste mit Tastenkombinationen, die wir uns genauer anschauen und die wir ausprobieren werden. Jede Funktion können Sie aufrufen, indem Sie (Strg) und den entsprechenden Buchstaben drücken

32 Kapitel 5 Der Raspberry macht Musik als MP3-Player Inzwischen haben Sie schon allerhand Dinge über den Raspberry Pi erfahren. Jetzt ist es an der Zeit, das gesammelte Wissen anzuwenden: Richten Sie sich einen MP3-Player ein! In diesem Kapitel lernen Sie, wie Sie einen MP3-Player auf dem Raspberry Pi installieren. Dadurch verleihen Sie dem Raspberry Pi die Möglichkeit, Musik wiederzugeben, und Sie können ihn z. B. als kleine Radiostation für einen Internetradiosender oder als Abspielgerät für Ihre Lieblingsmusik nutzen. Dabei können Sie den Raspberry Pi bequem aus der Ferne, z. B. über den eigenen Computer oder ein Tablet, bedienen und mit der gewünschten Musik versorgen. Die Audio-Ausgabe können Sie dabei auf viele verschiedene Weisen realisieren. Ich verwende den HDMI-Anschluss, um den Sound über meinen Monitor wiedergeben zu können. Natürlich können Sie aber auch den analogen Audio-Ausgang des Raspberry Pi benutzen, wenn Sie lieber normale Lautsprecher an den Raspberry Pi anschließen wollen. Eine weitere Möglichkeit besteht darin, die Wolfson Pi Audio Card zu verwenden. Hierbei handelt es sich um eine besondere Soundkarte speziell für den Raspberry Pi. Sie ist z. B. für etwa 36 EUR bei erhältlich. Die Audio-Ausgabe erfolgt über ein Programm, das sich Music Player Daemon (MPD) nennt. Dieses Programm agiert im Hintergrund und stellt eine Musikbibliothek bereit. Die Bedienung des MPDs kann auf viele verschiedene Weisen mit sogenannten Music Player Clients (MPCs) erfolgen. MPCs gibt es für alle möglichen Plattformen, wie Android, Windows und ios. Eine gute Übersicht über alle Clients finden Sie unter Dort gibt es auch eine Kategorie Windows, wo Windows-Nutzer einen Client herunterladen können. Ich arbeite mit dem Client Auremo, der sich für Windows Vista, Windows 7 und Windows 8 eignet. Für den Download des Clients öffnen Sie den genannten Link und folgen in der Liste unter Windows dem Link zu Auremo. Dort finden Sie wie in Abbildung 5.1 den Download. 131

33 5 Der Raspberry macht Musik als MP3-Player 5.1 Installation und Konfiguration des Music Player Daemon (MPD) Abbildung 5.1 Hier finden Sie den Client zum Download. Sobald Sie auf den Link klicken, kommen Sie auf eine Seite von Google Code, wo Sie die aktuellste Version herunterladen können. In Abbildung 5.2 ist es die Auremo installer.exe. Abbildung 5.3 Diese Meldung ist beim ersten Start normal. Im nächsten Schritt konfigurieren Sie die Soundausgabe. Da die Soundausgabe bei jedem Neustart neu konfiguriert werden muss, schreiben wir diese Befehle in die Datei /etc/rc.local. Diese Datei wird bei jedem Neustart automatisch ausgeführt und ist somit die ideale Möglichkeit, Starteinstellungen beim Booten zu laden. Als Erstes öffnen Sie also die Datei mit folgendem Befehl: nano /etc/rc.local Alles, was Sie zwischen dem fi und dem exit 0 eingeben (siehe Abbildung 5.4), wird beim Startvorgang ausgeführt. Um die Soundausgabe zu konfigurieren, fügen Sie folgende Zeile ein: Abbildung 5.2 Laden Sie diese Datei herunter. Nach dem Download wird der Client noch installiert, und damit sind die Arbeiten am Computer abgeschlossen. Jetzt ist es Zeit, sich dem Raspberry Pi zu widmen. 5.1 Installation und Konfiguration des Music Player Daemon (MPD) Jetzt installieren Sie die notwendige Software auf dem Raspberry Pi. Um den MPD zu installieren, öffnen Sie eine Konsole als Benutzer root und geben folgenden Befehl ein: apt-get install mpd mpc Am Ende der Installation erscheint die Meldung aus Abbildung 5.3. Diese Meldung braucht Sie aber erst einmal nicht weiter zu beunruhigen, denn sie erscheint nur, weil Sie den MPD noch nicht konfiguriert haben. amixer cset numid=3 1 Kernelmodule laden Es kann sein, dass bei älteren Versionen von Raspbian Wheezy das Kernelmodul für die Soundausgabe nicht automatisch geladen wird. In diesem Fall müssen Sie mithilfe des Konsolenbefehls modprobe snd_bcm2835 das Modul nachträglich laden. Mit dem Befehl modprobe Kernelmodul können zusätzliche Kernelmodule (unter Windows nennt man sie auch»treiber«) geladen werden. Diese von Hand geladenen Module müssen nach jedem Neustart neu geladen werden. Dies kann manuell vom Benutzer oder automatisiert mithilfe eines Skripts gemacht werden. Im Idealfall wird für diese Zwecke die Datei /etc/modules verwendet. Ich verwende hier die Datei /etc/rc.local, damit Sie eine einfache Möglichkeit kennenlernen, um automatisch nach dem Booten Konsolenbefehle ausführen zu können

34 5 Der Raspberry macht Musik als MP3-Player 5.1 Installation und Konfiguration des Music Player Daemon (MPD) Wenn Sie wissen möchten, ob ein bestimmtes Kernelmodul geladen ist, so können Sie den Befehl lsmod verwenden. Nach Eingabe des Befehls listet das Betriebssystem Ihnen alle aktivierten Module auf. Mit der Zeile amixer cset numid=3 n legen Sie das Interface fest, über das der Sound ausgegeben werden soll. Anstelle des Buchstabens n setzen Sie Folgendes ein: 0 = auto 1 = analog 2 = HDMI Die Zeile amixer cset numid=3 1 müssen Sie nur hinzufügen, wenn als Soundausgabequelle nicht der HDMI-Anschluss genutzt werden soll. chend berücksichtigen müssen. Diese (bzw. diesen) Ordner speichern Sie unter dem Pfad /home/pi/desktop ab: mkdir /home/pi/desktop/musik mkdir /home/pi/desktop/musik/playlist Im nächsten Schritt öffnen Sie die Konfigurationsdatei des MPD: nano /etc/mpd.conf In dieser Datei stellen Sie als Erstes den Pfad der Musik und der Playlists ein. Dafür passen Sie music_directory 1 und playlist_directory 2 wie in Abbildung 5.5 an. Audio-Ausgabe: HDMI oder analog Sobald ein HDMI-Kabel eingesteckt ist, deaktiviert der Raspberry Pi automatisch den analogen Audio-Ausgang. Die Audio-Ausgabe kann also entweder über HDMI oder über die analoge Verbindung erfolgen, aber nicht über beide gleichzeitig! Die fertig bearbeitete Datei sieht am Ende z. B. so aus wie in Abbildung 5.4, hier mit Soundausgabe über HDMI. Abbildung 5.5 Hier tragen Sie die Pfade der Ordner für die Musik ein. Als Zweites aktivieren Sie den Netzwerkzugriff, indem Sie den Punkt bind_to_address "localhost" auskommentieren. Diese Einstellung sagt dem Programm, dass es nur auf dem installierten Rechner, dem sogenannten localhost, angesprochen werden darf. Da das Programm aber auch von jedem anderen Gerät (Computer, Tablet etc.) gesteuert werden soll, müssen Sie diesen Punkt auskommentieren, wodurch er unwirksam wird. Um die Zeile auszukommentieren, genügt es, wenn Sie, wie in Abbildung 5.6 gezeigt, ein # vor die jeweilige Zeile setzen. Abbildung 5.4 Die fertig bearbeitete Datei mit automatischem Laden des Soundmoduls Mit einem Druck auf (Strg) + (X) speichern Sie die Datei und starten anschließend den Raspberry Pi mit reboot neu. Nach dem Reboot melden Sie sich dann erneut als Benutzer root an und erstellen zwei Ordner für die Musik. Der erste Ordner dient als allgemeiner Musikordner, der zweite soll dann die fertigen Playlists enthalten. Natürlich müssen Sie keine zwei Ordner anlegen. Sie können die folgenden Schritte auch mit nur einem Ordner durchführen, was Sie dann im weiteren Verlauf entspre- Abbildung 5.6 Der Netzwerkzugriff wird aktiviert. Im letzten Schritt konfigurieren Sie die Soundausgabequellen. In Abbildung 5.7 und Abbildung 5.8 sehen Sie zwei Screenshots, in denen ich einmal die Soundquelle HDMI und einmal die oben genannte USB-Soundkarte als Soundquelle einstelle. Es können natürlich auch beide Quellen gleichzeitig verwendet werden!

35 5 Der Raspberry macht Musik als MP3-Player 5.1 Installation und Konfiguration des Music Player Daemon (MPD) Das Programm wurde nach der Installation automatisch im Hintergrund gestartet, aber damit die Änderungen in der Konfigurationsdatei wirksam werden, müssen Sie das Programm einmal neu starten: /etc/init.d/mpd restart Danach sehen Sie in der Konsole wie in Abbildung 5.9 eine Bestätigung. Abbildung 5.7 So sieht die Soundausgabe über HDMI aus Abbildung 5.9 Wenn zweimal ein grünes»ok«erscheint, hat alles geklappt. Abbildung 5.8 und so über die oben genannte USB-Soundkarte. Zeit für den ersten Test mit Musik: Dazu öffnen Sie FileZilla und stellen eine Verbindung zu Ihrem Raspberry Pi her. Anschließend wählen Sie auf der rechten Seite sprich in der Ordnerstruktur des Raspberry Pi das Verzeichnis /home/pi/desktop/playlists aus (siehe Abbildung 5.10). In dieses Verzeichnis kopieren Sie nun per Drag & Drop ein Lied. Die Ausgabequelle können Sie dann bequem beim Client auswählen. Sobald Sie alle Eintragungen abgeschlossen haben, speichern Sie die Datei mit (Strg) + (X). Jetzt haben Sie es fast geschafft! Mit der Zeile chmod g+w /home/pi/desktop/musik/playlist gewähren Sie dem MPD noch die notwendigen Rechte, und mit dem Befehl chgrp audio /home/pi/desktop/musik/ ändern Sie die Gruppenzugehörigkeit des Ordners /home/pi/desktop/musik und fügen ihn der Gruppe audio hinzu. Abbildung 5.10 Das Lied wurde erfolgreich kopiert. Soundkarte ansteuern: Nur für Mitglieder Nur Programme, die der Gruppe audio angehören, dürfen Töne über die Soundkarte bzw. über die Soundschnittstelle ausgeben. Da das Programm MPD bereits der Gruppe angehört, müssen alle Ordner, auf die das Programm zugreifen will, auch Mitglied der Gruppe audio sein, weil das Programm sonst nicht über die Berechtigungen verfügt, diese Dateien zu öffnen! Jetzt starten Sie das PC-Programm, und es öffnet sich direkt das Fenster aus Abbildung 5.11, in das Sie die IP-Adresse des Raspberry Pi eintragen, die Sie in Abschnitt 4.4,»Der Editor»nano«Wie nutze ich ihn?«, vergeben haben. Falls Sie die IP-Adresse nicht mehr genau wissen, können Sie sich diese Adresse mit dem Befehl ifconfig eth0 anzeigen lassen. Unter dem Punkt inet addr sehen Sie dann die aktuelle IP-Adresse des Raspberry Pi. Mit einem Klick auf OK bestätigen Sie die Eingabe. Falls Sie dann noch nicht mit Ihrem Raspberry Pi verbunden sein sollten, klicken Sie

36 5 Der Raspberry macht Musik als MP3-Player 5.2 Eine externe Festplatte als Musikspeicher nutzen oben in der Leiste auf Connection und anschließend auf Connect. Ihre Musik finden Sie dann unter anderem unter Filesystem (siehe Abbildung 5.12). Mit einem Doppelklick kopieren Sie das Lied in die nebenstehende Playlist, die Sie dann durch einen Klick auf Play abspielen (siehe Abbildung 5.13). Sie müssen jeden Song, den Sie abspielen wollen, erst in eine Playlist kopieren. Ein direktes Abspielen ist nicht möglich! Abbildung 5.11 Hier geben Sie die Verbindungsdaten Ihres Raspberry Pi ein. Abbildung 5.13 Die Playlist wird abgespielt der Player funktioniert. 5.2 Eine externe Festplatte als Musikspeicher nutzen Natürlich ist es nicht sonderlich praktisch, die Musik nur auf so umständliche Weise über FileZilla auf den Raspberry Pi zu kopieren. Aus diesem Grund werden wir den Ordner nun im Netzwerk freigeben. So können Sie über jeden Rechner, der im Netzwerk angemeldet ist, ganz einfach Musik auf den Raspberry Pi kopieren. Für die Netzwerkfreigabe verwenden wir das Programm Samba, das es uns ermöglicht, eine Netzwerkfreigabe von Windows-Laufwerken zu emulieren. Das Programm installieren Sie wie folgt: apt-get install samba samba-common-bin Abbildung 5.12 Hier wird Ihre Musik angezeigt. Nach der Installation schließen Sie einen USB-Stick oder eine USB-Festplatte an den Raspberry Pi an und erstellen eine ext3-partition auf dem Speichermedium, wie auf Abbildung 5.14 zu sehen. Die Vorgehensweise haben Sie bereits in Abschnitt 4.2,»Wie ist das

37 5 Der Raspberry macht Musik als MP3-Player 5.2 Eine externe Festplatte als Musikspeicher nutzen Dateisystem aufgebaut?«, kennengelernt. Darum ist diese Aufgabe schon beinahe ein Kinderspiel. Abbildung 5.16 Der Datenträger wurde erfolgreich gemountet. Jetzt können Sie sich der Konfiguration von Samba zuwenden. Zuerst müssen Sie die Arbeitsgruppe im Netzwerk herausfinden. Unter Windows 7 öffnen Sie das Startmenü Ihres Computers und anschließend die Systemsteuerung. Abbildung 5.14 Eine neue Partition auf einem USB-Stick für den Music Player Dieses Mal aber integrieren Sie den Datenträger in die Datei /etc/fstab; so wird der Datenträger bei jedem Neustart des Systems automatisch gemountet, und Sie müssen sich nicht mehr darum kümmern. Nach der Erstellung des Datenträgers rufen Sie die Datei auf: Wenn Sie Windows 8/8.1 nutzen, verwenden Sie auf dem Desktop die Tastenkombination (é) + (E). Im sich öffnenden Fenster klicken Sie am oberen, linken Fensterrand auf das Menü Computer. Von dort aus können Sie direkt zur Systemsteuerung 1 wechseln. In Windows 10 gelangen Sie über einen Rechtsklick auf den Startbutton und die Auswahl Systemsteuerung dorthin. Sobald Sie die Systemsteuerung geöffnet haben, klicken Sie auf System 2 (siehe Abbildung 5.17). nano /etc/fstab In die Datei /etc/fstab tragen Sie jetzt den Speicher ein, der gemountet werden soll (/dev/sda1), sowie den Mountpunkt (/home/pi/desktop/musik), das Dateisystem (ext3), die Mountoptionen (rw für Schreiben und Lesen) und zwei Parameter, die angeben, ob die Partition gesichert oder überprüft werden soll (die beiden letzten Zahlen 0 und 0, siehe Abbildung 5.15). Abbildung 5.15 Die fertigen Eintragungen in der Datei Mit (Strg) + (X) übernehmen Sie die Änderung. Starten Sie anschließend den Raspberry Pi mit reboot neu. Nach dem Reboot können Sie mit dem Befehl df h überprüfen, ob der Datenträger gemountet wurde (siehe Abbildung 5.16). Abbildung 5.17 Hier finden Sie die Informationen zu Ihrem Computer

38 5 Der Raspberry macht Musik als MP3-Player 5.2 Eine externe Festplatte als Musikspeicher nutzen Sobald Sie auf System geklickt haben, erscheint ein neues Fenster, in dem alle möglichen Informationen über Ihren Computer angezeigt werden. Die Information, die wir suchen, nennt sich Arbeitsgruppe (siehe Abbildung 5.18). Abbildung 5.21 Ein Ordner wurde freigegeben. Abbildung 5.18 Die Arbeitsgruppe im Netzwerk Diese Information merken Sie sich und öffnen auf dem Raspberry Pi die Konfigurationsdatei für Samba: nano /etc/samba/smb.conf In dieser Datei ändern Sie als Erstes den Punkt workgroup so ab wie in Abbildung Der Ausdruck zwischen [ ] ist der Freigabename (den Sie nachher noch benötigen werden), unter comment können Sie einen zusätzlichen Kommentar zu der Freigabe ausgeben, und mit path geben Sie den kompletten Pfad des freizugebenden Ordners an. Die letzten beiden Parameter legen fest, dass keine Gäste auf das Laufwerk Zugriff haben und dass Daten auf dem Laufwerk abgelegt werden dürfen. Speichern Sie die Datei, und schließen Sie den Editor ((Strg) + (X) und mit (Y) bestätigen). Jetzt müssen Sie noch einen Benutzer festlegen, der später auf das Laufwerk zugreifen darf. Der Einfachheit halber nehmen Sie für unser Beispiel dazu den Benutzer pi, den Sie mit dem Befehl smbpasswd a pi als Samba-User festlegen. Danach müssen Sie noch ein Passwort vergeben (siehe Abbildung 5.22). Abbildung 5.22 Vergeben Sie ein neues Samba-Passwort. Abbildung 5.19 Tragen Sie die Arbeitsgruppe ein. Den Punkt security unter Authentication ändern Sie so wie in Abbildung Wichtiger Hinweis zu Samba-Benutzern Bei den Benutzern für Samba müssen Sie darauf achten, dass diese bereits im System registriert sind. Sie können also keinen Samba-User xyz anlegen, wenn es im Betriebssystem keinen»normalen«benutzer namens xyz gibt. Es ist außerdem von Vorteil, wenn das Samba-Passwort eines Benutzers anders lautet als dessen Passwort für das Linux-System. So kann im Falle eines Passwortdiebstahls kein Unfug mit dem Account des Benutzers getrieben werden, da der Dieb nur das Samba-Passwort besitzt. Abbildung 5.20 Setzen Sie die Zugriffsrechte. Am Ende der Datei müssen Sie jetzt noch wie in Abbildung 5.21 die Ordner nennen, die Sie freigeben wollen. Da das Verzeichnis /home/pi/desktop/musik nun als Mountpoint für den USB-Speicher dient, müssen Sie das Verzeichnis Playlists neu erstellen, damit sich das Verzeichnis Playlists auch auf dem Stick befindet. Zugleich ändern Sie die Besitzer des Verzeichnisses so um, dass der angemeldete Benutzer nachher auch in die freigegebenen Verzeichnisse schreiben darf

39 5 Der Raspberry macht Musik als MP3-Player 5.2 Eine externe Festplatte als Musikspeicher nutzen Sie geben also Folgendes in die Konsole ein: mkdir /home/pi/desktop/musik/playlist chown R pi:pi /home/pi/desktop/musik chown R pi:pi /home/pi/desktop/musik/playlist Anschließend erscheint ein Assistent, der Ihnen bei der Netzwerkfreigabe zur Seite steht. Klicken Sie erst einmal auf Weiter und dann auf den Punkt Eine benutzerdefinierte Netzwerkadresse auswählen (siehe Abbildung 5.25). Jetzt ist der Benutzer pi im Besitz der Verzeichnisse für die Musik (siehe Abbildung 5.23). Abbildung 5.23 Die Rechte wurden neu vergeben. Abbildung 5.25 Wählen Sie diesen Menüpunkt aus. Mit dem Befehl /etc/init.d/samba restart starten Sie Samba zum Schluss neu. Sobald der Neustart geglückt ist (dies erkennen Sie daran, dass in der Konsole zweimal ein grünes OK erscheint), öffnen Sie an Ihrem Computer den Computer, führen im Explorer einen Rechtsklick aus und wählen wie in Abbildung 5.24 Netzwerkadresse hinzufügen aus. Mit einem Klick auf Weiter wechseln Sie zur nächsten Seite, auf der Sie die IP-Adresse Ihres Raspberry Pi eingeben (siehe Abbildung 5.26). Die Eingabe bestätigen Sie dann mit einem erneuten Klick auf Weiter. Abbildung 5.26 Die IP-Adresse Ihres Raspberry und der Name der vorher erstellten Samba-Freigabe Wählen Sie einen Namen für die Freigabe (meiner lautet ganz schlicht»mpd«), der nachher zur Anzeige im Computer (bzw. im Arbeitsplatz) dient. Mit einem erneuten Klick auf Weiter und dann auf Fertigstellen beenden Sie den Assistenten und schließen die Freigabe ab. Abbildung 5.24 Eine neue Netzwerkfreigabe wird erstellt. Abbildung 5.27 Hier müssen sich neue Benutzer anmelden

40 5 Der Raspberry macht Musik als MP3-Player Jetzt öffnet sich umgehend das Fenster aus Abbildung 5.27, in dem Sie den vorhin angelegten Benutzernamen und das Passwort eingeben. Wer es bequem haben möchte, setzt noch einen Haken bei Anmeldedaten speichern. Falls Sie das Passwort speichern, müssen Sie sich nicht immer neu anmelden, wenn Sie auf den Speicher zugreifen wollen. Aber bedenken Sie: Wenn Sie den Haken setzen, dann kann jeder Benutzer, der den Account mit der Ordnerfreigabe benutzt, ebenfalls auf den Ordner zugreifen! Überlegen Sie sich deswegen genau, ob Sie das Passwort speichern möchten. Wenn Sie auf OK geklickt und alles richtig gemacht haben, erscheint der Ordner auf dem Raspberry Pi so wie in Abbildung Abbildung 5.28 Geschafft! Der Ordner ist freigegeben und einsatzbereit. Jetzt können Sie ganz bequem Musik in den Ordner ziehen und abspielen. Zusammen mit einem WLAN-Stick und ein paar Boxen mit HDMI-Anschluss wird daraus eine richtig schöne Musikanlage, die sich z. B. mit einem Android Smartphone/Tablet und der App MPDroid fernsteuern lässt. Auch das Hinzufügen eines Radiostreams aus dem Internet ist möglich. Hierzu klicken Sie im Programm Auremo auf Streams, klicken mit der rechten Maustaste in das linke Fenster, wählen den Punkt Add Stream by URL, geben eine URL ein und ziehen den Stream in die Playlist. 146

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Schnellstart: Die erste Inbetriebnahme

Schnellstart: Die erste Inbetriebnahme Kapitel 2 Schnellstart: Die erste Inbetriebnahme In Kapitel 1 haben Sie bereits einen kleinen Überblick über die Ausstattung des Raspberry Pi bekommen. Da Sie jetzt wissen, womit Sie es zu tun haben, wird

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte.

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte. Diese kleine Anleitung beschreibt Schritt für Schritt die Installation von Aros auf einem Standard (x86) PC. Diese Anleitung beschreibt nur die Installation von Aros als einzigem Betriebssystem auf dem

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Installationsanleitung für OpenOffice.org Sprachpakete

Installationsanleitung für OpenOffice.org Sprachpakete Installationsanleitung für OpenOffice.org Sprachpakete Kopieren und Entpacken der Wörterbücher Beenden Sie OpenOffice.org und den Schnellstarter in der Taskleiste, falls gestartet. Bei vielen aktuellen

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Update-Anleitung für SFirm 3.1

Update-Anleitung für SFirm 3.1 Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2 Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Citrix XenServer ab Version 6.2. XenServer kann unter http://www.xenserver.org runtergeladen werden. Die C-MOR-ISO-Datei, die

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr